Lp · Web viewArkusz kalkulacyjny, Narzędzie do przygotowania i prowadzenia prezentacji,...

56
7/DZP/2017 Załącznik nr 2 do SIWZ Formularz cenowy - opis przedmiotu zamówienia Wersja jednolita załącznika uwzględniająca modyfikacje z dnia 22.06.2017 r. dla Pakietu nr 1 1. Formularz cenowy: Lp. Nazwa urządzenia / sprzętu Iloś ć szt. Cena jednostkowa netto Wartość netto (kol. nr 3 x kol. nr 4) % VAT Wartość brutto (kol. nr 5 x kol. nr 6 + kol. nr 5) Nazwa producenta, typ, model, numer katalogowy oferowanego sprzętu i oprogramowani a spełniającego wymagania Zamawiającego (uwagi) 1 2 3 4 5 6 7 8 1 Stacje robocze mobilne spełniające wymagania określone w Tabeli 1.1 35 ………..… złotych. ………… złotych ……. % ………….. złotych 2 Słuchawki multimedialn e spełniające wymagania określone w Tabeli 1.2 35 ………..… złotych. ………….. złotych ……. % ………….. złotych 3 Łączna wartość pozycji 1 - 2: ………… złotych X ………..* złotych 1

Transcript of Lp · Web viewArkusz kalkulacyjny, Narzędzie do przygotowania i prowadzenia prezentacji,...

Page 1: Lp · Web viewArkusz kalkulacyjny, Narzędzie do przygotowania i prowadzenia prezentacji, Narządzie do zarządzania pocztą elektroniczną, kalendarzami i zadaniami, Ogólne: …

7/DZP/2017 Załącznik nr 2 do SIWZ

Formularz cenowy - opis przedmiotu zamówieniaWersja jednolita załącznika uwzględniająca modyfikacje z dnia 22.06.2017 r.

dla Pakietu nr 1

1. Formularz cenowy:Lp. Nazwa

urządzenia / sprzętu

Ilośćszt.

Cenajednostkowa

netto

Wartośćnetto

(kol. nr 3 x kol. nr 4)

%VAT

Wartośćbrutto

(kol. nr 5 x kol. nr 6

+ kol. nr 5)

Nazwa producenta, typ,

model, numer katalogowy

oferowanego sprzętu i

oprogramowania spełniającego wymagania

Zamawiającego (uwagi)

1 2 3 4 5 6 7 8

1

Stacje robocze – mobilnespełniające wymagania określone w Tabeli 1.1

35………..…

złotych. …………złotych

…….%

…………..złotych

2

Słuchawki multimedialnespełniające wymagania określone w Tabeli 1.2

35 ………..…złotych.

…………..złotych

…….%

…………..złotych

3 Łączna wartość pozycji 1 - 2: …………złotych

X ………..*złotych

…………….……. (miejscowość), dnia ………….……. r.

…………………………………………(podpisy uprawnionych lub

upoważnionych przedstawicieli Wykonawcy)

1

Page 2: Lp · Web viewArkusz kalkulacyjny, Narzędzie do przygotowania i prowadzenia prezentacji, Narządzie do zarządzania pocztą elektroniczną, kalendarzami i zadaniami, Ogólne: …

2. Opis przedmiotu zamówienia zawierający minimalne wymagania urządzeń / sprzętu/ oprogramowania: Tabela 1.1. Stacja robocza – mobilna, fabrycznie nowa.LP ZAKRES MINIMALNE WYMAGANIA

1) Typ

Komputer będzie wykorzystywany dla potrzeb aplikacji biurowych, dostępu do Internetu oraz poczty elektronicznej, jako lokalna baza danych, stacja programistyczna. W formularzu cenowym należy podać nazwę producenta, typ, model, oraz numer katalogowy oferowanego sprzętu.

2) Ekran

Matryca IPS, 15,6” z podświetleniem w technologii LED, powłoka antyrefleksyjna, rozdzielczość: 1920x1080, 250nitsZamawiający dopuszcza matrycę TFT z podświetleniem w technologii LED, pod warunkiem jasności w/w matrycy na minimalnym poziomie 250nits.Zamawiający dopuszcza urządzenie bez matrycy IPS pod warunkiem jasności w/w matrycy na minimalnym poziomie 250nits. rozdzielczość: 1920x1080, 250nits

3) ObudowaObudowa komputera matowa, wyposażona w dock serwisowy umożliwiająca łatwy dostęp do pamięci RAM, Dysku twardego karty WiFi. Zawiasy metalowe.

4) Chipset Dostosowany do zaoferowanego procesora

5) Procesor

Procesor klasy x86, 4 rdzeniowy, taktowany zegarem co najmniej 2.8GHz, pamięcią cache CPU co najmniej 6MB. Zaoferowany procesor musi osiągać wydajność min 7745 pkt. osiągniętej w teście Passmark CPU Mark, według wyników procesorów publikowanych na stronie http://cpubenchmark.net. Do oferty należy dołączyć wydruk potwierdzający wydajność zastosowanego procesora.

6) Pamięć RAM8GB z możliwością rozbudowy do 16GB, rodzaj pamięci DDR4, Komputer wyposażony w minimum dwa banki pamięci umożliwiające pracę w trybie dual-channel.

7) Pamięć masowaDysk twardy typu SSD min 256 GB zawierający partycję RECOVERY umożliwiającą odtworzenie systemu operacyjnego fabrycznie zainstalowanego na komputerze po awarii.

8) Karta graficzna

Zintegrowana z możliwością dynamicznego przydzielenia pamięci systemowej, ze sprzętowym wsparciem dla DirectX 11.1, OpenGL 4.0, ze wsparciem dla 4K, uzyskująca rozdzielczość wyświetlanego obrazu do 4096x2160@60Hz

9) KlawiaturaKlawiatura odporna na zalanie, układ US, z wbudowanym joystickiem lub touchpadem do obsługi wskaźnika myszy z dedykowanymi 2 klawiszami. Klawiatura z wydzielonym blokiem numerycznym.

10) Multimedia Karta dźwiękowa stereo, wbudowane głośniki stereo, wbudowana w obudowę matrycy kamera HD 720p @ 30 fps wraz z dwoma mikrofonami z funkcją redukcji szumów. Wbudowany czytnik linii papilarnych wraz z

2

Page 3: Lp · Web viewArkusz kalkulacyjny, Narzędzie do przygotowania i prowadzenia prezentacji, Narządzie do zarządzania pocztą elektroniczną, kalendarzami i zadaniami, Ogólne: …

LP ZAKRES MINIMALNE WYMAGANIA

oprogramowaniem niezbędnym do jego funkcjonowania

11)Wymagania dotyczące baterii

Czas pracy na baterii wg dokumentacji producenta min 10 godzin.

12) Napęd optyczny Nagrywarka DVD

13) ZasilaczZasilacz musi być przystosowany do podłączenie do gniazd typu E, a także typu F o napięciu prądu zmiennego 220V.

14) BIOS

Możliwość odczytania z BIOS: 1. Wersji BIOS wraz z datą wydania wersji2. Modelu procesora, prędkości procesora, wielkość pamięci cache L1/L2/L33. Informacji o ilości pamięci RAM wraz z informacją o jej prędkości, pojemności, producencie i obsadzeniu na poszczególnych slotach (Pamięć RAM: rozmiar pamięci RAM, osadzenie na poszczególnych slotach, szybkość pamięci oraz typ pamięci)

4. Informacji o MAC adresie karty sieciowejMożliwość wyłączenia/włączenia: zintegrowanej karty sieciowej, kontrolera audio, portów USB, czytnika kart SD, wewnętrznego głośnika, mikrofonu, karty dźwiękowej, funkcji TurboBoost, wirtualizacji, bluetooth z poziomu BIOS bez uruchamiania systemu operacyjnego z dysku twardego komputera lub innych, podłączonych do niego, urządzeń zewnętrznych.Funkcja blokowania/odblokowania BOOT-owania stacji roboczej z dysku twardego, zewnętrznych urządzeń oraz sieci bez potrzeby uruchamiania systemu operacyjnego z dysku twardego komputera lub innych, podłączonych do niego, urządzeń zewnętrznych.Możliwość bez potrzeby uruchamiania systemu operacyjnego z dysku twardego komputera lub innych, podłączonych do niego urządzeń zewnętrznych - ustawienia hasła na poziomie administratora. - BIOS musi posiadać funkcję update BIOS z opcją automatycznego

update BIOS przez sieć włączaną na poziomie BIOS przez użytkownika bez potrzeby uruchamiania systemu operacyjnego z dysku twardego komputera lub innych, podłączonych do niego, urządzeń zewnętrznych, uruchamiania aplikacji zewnętrznych.

- BIOS musi posiadać funkcję update BIOS włączaną na poziomie BIOS przez użytkownika bez potrzeby uruchamiania systemuoperacyjnego

15) Bezpieczeństwo 1. BIOS musi posiadać możliwość- skonfigurowania hasła „Power On” oraz ustawienia hasła dostępu do BIOSu (administratora) w sposób gwarantujący utrzymanie zapisanego hasła nawet w przypadku odłączenia wszystkich źródeł zasilania i podtrzymania BIOS, - możliwość ustawienia hasła na dysku (drive lock)- blokady/wyłączenia portów USB, COM, karty sieciowej, karty audio;- blokady/wyłączenia poszczególnych kart rozszerzeń/slotów PCIe- kontroli sekwencji boot-ącej;- startu systemu z urządzenia USB- funkcja blokowania BOOT-owania stacji roboczej z zewnętrznych urządzeń2. Komputer musi posiadać zintegrowany w płycie głównej aktywny układ zgodny ze standardem Trusted Platform Module (TPM v 2.0); 3. Zabezpieczenie antykradzieżowe

3

Page 4: Lp · Web viewArkusz kalkulacyjny, Narzędzie do przygotowania i prowadzenia prezentacji, Narządzie do zarządzania pocztą elektroniczną, kalendarzami i zadaniami, Ogólne: …

LP ZAKRES MINIMALNE WYMAGANIA4. Zaimplementowany i uruchamiany z BIOS system diagnostyczny z graficznym interfejsem użytkownika w języku polskim (Zamawiający dopuszcza graficzny interfejs użytkownika w języku angielskim) , umożliwiający przetestowanie w celu wykrycia usterki zainstalowanych komponentów w oferowanym komputerze bez konieczności uruchamiania systemu operacyjnego z dysku twardego komputera lub innych, podłączonych do niego, urządzeń zewnętrznych. Minimalne funcjonalności systemu diagnostycznego:- informacje o systemie, min.:1. Procesor: typ procesora, jego obecna prędkość2. Pamięć RAM: rozmiar pamięci RAM, osadzenie na poszczególnych slotach, szybkość pamieci, nr seryjny, typ pamieci, nr części, nazwa producenta3. Dysk twardy: model, wersja firmware, nr seryjny, procentowe zużycie dysku4. Napęd optyczny: model, wersja firmware, nr seryjny – jeśli jest zainstalowany5. Bateria: nr seryjny, napięcie. Bateria: status, napięcie lub natężenie.6. Data wydania i wersja BIOS7. Nr seryjny komputera- możliwość przeprowadzenia szybkiego oraz szczegółowego testu kontrolującego komponenty komputera- możliwość przeprowadzenia testów poszczególnych komponentów a w szczególności: procesora, pamięci RAM, dysku twardego, karty dźwiekowej, klawiatury, myszy, sieci, płyty głównej, kamery internetowej, modułu wifi, portów USB, karty graficznej, baterii- rejestr przeprowadzonych testów zawierający min.: datę testu, wynik, identyfikator awarii

16)

Zarządzanie Wbudowana w płytę główną technologia zarządzania i monitorowania komputerem na poziomie sprzętowym działająca niezależnie od stanu czy obecności systemu operacyjnego oraz stanu włączenia komputera podczas pracy na zasilaczu sieciowym AC, obsługująca zdalną komunikację sieciową w oparciu o protokół IPv4 oraz IPv6, a także zapewniająca:- monitorowanie konfiguracji komponentów komputera - CPU, Pamięć, HDD wersja BIOS płyty głównej; - zdalną konfigurację ustawień BIOS,- zdalne przejęcie konsoli tekstowej systemu, przekierowanie procesu ładowania systemu operacyjnego z wirtualnego CD ROM lub FDD z serwera zarządzającego;- zapis i przechowywanie dodatkowych informacji o wersji zainstalowanego oprogramowania i zdalny odczyt tych informacji (wersja, zainstalowane uaktualnienia, sygnatury wirusów, itp.) z wbudowanej pamięci nieulotnej.- technologia zarządzania i monitorowania komputerem na poziomie sprzętowym powinna być zgodna z otwartymi standardami DMTF WS-MAN 1.0.0 (http://www.dmtf.org/standards/wsman) oraz DASH 1.0.0 (http://www.dmtf.org/standards/mgmt/dash/)- nawiązywanie przez sprzętowy mechanizm zarządzania, zdalnego szyfrowanego protokołem SSL/TLS połączenia z predefiniowanym serwerem zarządzającym, w definiowanych odstępach czasu, w przypadku wystąpienia predefiniowanego zdarzenia lub błędu systemowego (tzw. platform event) oraz na żądanie użytkownika z poziomu BIOS.- wbudowany sprzętowo log operacji zdalnego zarządzania, możliwy do kasowania tylko przez upoważnionego użytkownika systemu sprzętowego zarządzania zdalnego- zdalne przejecie pełnej konsoli graficznej systemu tzw. KVM Redirection (Keyboard, Video, Mouse) bez udziału systemu operacyjnego ani dodatkowych programów, również w przypadku braku lub uszkodzenia

4

Page 5: Lp · Web viewArkusz kalkulacyjny, Narzędzie do przygotowania i prowadzenia prezentacji, Narządzie do zarządzania pocztą elektroniczną, kalendarzami i zadaniami, Ogólne: …

LP ZAKRES MINIMALNE WYMAGANIAsystemu operacyjnego do rozdzielczości 1920x1080 włącznie- sprzętowy firewall zarządzany i konfigurowany wyłącznie z serwera zarządzania oraz niedostępny dla lokalnego systemu OS i lokalnych aplikacji

17) Waga Waga urządzenia z baterią podstawową max. 2.50kg

18) Szyfrowanie Komputer wyposażony w moduł TPM 1.2

19)System operacyjny i pozostałe oprogramowanie

Zgodny z opisanym poniżej:

Oprogramowaniem antywirusowym (Tabela 1.1.1),

Oprogramowaniem Systemowym (Tabela 1.1.2.),

Oprogramowaniem Pakiet biurowy (Tabela 1.1.3).

20) Warunki gwarancji Gwarancja zgodnie z zobowiązaniem określonym w ofercie.

21)

Wymagania dodatkowe 1. Wbudowane porty i złącza: 1 x VGA, 1 x Display Port (Zamawiający dopuszcza stację mobilną wyposażoną w port 1 x HDMI zamiast 1 x Display Port pod warunkiem zastosowania portu HDMI w wersji 1.4 lub wyższej) , 2 szt. USB 3.0 w tym 1 szt tzw. dosilona, RJ-45, 1 x złącze słuchawkowe stereo/złącze mikrofonowe (tzw COMBO), czytnik kart multimedialnych SD/SDHC/SDXC, czytnik kart kryptograficznych Smart Card, serial port (RS-232) (Zamawiający dopuszcza zastosowanie konwertera USB – RS232 pod warunkiem, że oferowany konwerter zapewni separację galwaniczną pomiędzy stacją (komputerem), a złączem RS232. Ponadto w/w konwerter musi emulować pełny port RS232, czyli wszystkie sygnały złącza DB9, które będą podlegać separacji galwanicznej), wbudowana kamera w obudowę ekranu komputera i mikrofon, złącze pod dedykowaną stację dokującą.

2. Karta sieciowa LAN 10/100/1000 Ethernet RJ 45 zintegrowana z płytą główną oraz WLAN 802.11a/c wraz z Bluetooth, zintegrowany z płytą główną lub w postaci wewnętrznego modułu mini-PCI Express.

3. Klawiatura (układ US -QWERTY) odporna na zalanie, min 101 klawiszy z wydzieloną z prawej strony strefą klawiszy numerycznych

4. Czytnik linii papilarnych5. Dołączony nośnik ze sterownikami.

Tabela 1.1.1. Oprogramowanie antywirusowe

Lp Minimalne wymagania

1 Oprogramowanie do realizacji funkcji bezpieczeństwa dla Zestawów komputerowych

2 Z oprogramowaniem musi być dostarczona konsola zdalnego zarządania.

3 1. Konsola zdalnego zarządzania powinna: posiadać polskojęzyczny interfejs konsoli programu. umożliwiać automatyczne umieszczenie komputerów w grupach administracyjnych odpowiadających

strukturze sieci (grupy robocze sieci Microsoft Windows i/lub struktura Active Directory). umożliwiać automatyczne umieszczanie stacji roboczych w określonych grupach administracyjnych w

oparciu o zdefiniowane reguły. posiadać jeden pakiet instalacyjny dla stacji roboczej jak również systemów serwerowych. umożliwiać ograniczenie pasma sieciowego wykorzystywanego do komunikacji stacji z serwerem

5

Page 6: Lp · Web viewArkusz kalkulacyjny, Narzędzie do przygotowania i prowadzenia prezentacji, Narządzie do zarządzania pocztą elektroniczną, kalendarzami i zadaniami, Ogólne: …

administracyjnych. Reguły powinny umożliwić ograniczenia w oparciu o zakresy adresów IP oraz przedziały czasowe.

umożliwiać tworzenie hierarchicznej struktury serwerów administracyjnych jak również tworzenie wirtualnych serwerów administracyjnych.

umożliwiać zarządzanie stacjami roboczymi i serwerami plików Windows, nawet wtedy, gdy znajdują się one za zaporą NAT/Firewall.

posiadać możliwość zdalnego inicjowania skanowania antywirusowego na stacjach roboczych włączonych do sieci komputerowych w całej firmie.

zarządzać aplikacjami poprzez użycie profili aplikacji oraz zadań. mieć możliwość informowania administratorów o wykryciu epidemii wirusa. mieć możliwość automatycznej reakcji na epidemie wirusa (automatyczne stosowanie wskazanego

profilu ustawień stacji roboczych oraz uruchomienia odpowiednich zadań). posiadać system centralnego zarządzania wyposażony w mechanizmy raportowania i dystrybucji

oprogramowania oraz polityk antywirusowych w sieciach korporacyjnych. posiadać system centralnej dystrybucji i instalacji aktualizacji bibliotek sygnatur wirusów, który

umożliwia automatyczne, niewidoczne dla użytkownika przesłanie i zainstalowanie nowej wersji biblioteki.

Posiadać system centralnej dystrybucji i instalacji aktualizacji oprogramowania, który umożliwia automatyczne, niewidoczne dla użytkownika przesłanie i zainstalowanie nowego oprogramowania.

posiadać system centralnego zbierania informacji i tworzenia sumarycznych raportów. umożliwiać automatyczne wysyłanie raportów pocztą elektroniczną lub zapisywanie ich w postaci

plików w zdefiniowanej lokalizacji (przynajmniej w formatach HTML, XML i PDF). umożliwiać podgląd w czasie rzeczywistym statystyk ochrony, stanu aktualizacji instalacji w sieci itp. umożliwiać tworzenie kategorii aplikacji i warunków ich uruchomienia. umożliwiać przeglądanie informacji o aplikacjach i plikach wykonywalnych znajdujących się na

stacjach roboczych. mieć możliwość dezinstalacji aplikacji niekompatybilnych jak również dowolnej aplikacji znajdującej

się w rejestrze aplikacji użytkownika. wyświetlać szczegółowe informacje na temat luk w oprogramowaniu wykrytych na zarządzanych

komputerach oraz ich naprawę. dać możliwość kontrolowania na stacjach roboczych aktualizacji systemowych oraz ich instalację. mieć możliwość zbierania informacji o sprzęcie zainstalowanym na komputerach klienckich. umożliwiać przeglądanie informacji o obiektach poddanych kwarantannie oraz podejmowanie

odpowiednich działań (np. przywracanie, skanowanie itp.). umożliwiać przeglądanie informacji o kopiach zapasowych obiektów wyleczonych/usuniętych na

stacjach roboczych wraz z możliwością ich przywrócenia do początkowej lokalizacji i/lub zapisania na stacji administratora.

umożliwiać przeglądanie informacji o obiektach, które zostały wykryte ale program nie podjął względem nich żadnego działania wraz z możliwością wymuszenia przez administratora odpowiedniego działania.

umożliwiać automatyczne instalowanie licencji na stacjach roboczych. umożliwiać automatyczne i regularne tworzenie kopii zapasowej serwera zarządzającego, która

umożliwi przywrócenie w pełni działającego systemu zarządzania. umożliwiać automatyczne uruchomienie wyłączonych komputerów przed wykonaniem odpowiednich

zadań administracyjnych (z wykorzystaniem funkcji Wake-On-LAN) a po zakończeniu wykonywania zadań ich wyłączenie. Funkcjonalność ta nie może być ograniczona tylko do podsieci, w której znajduje się serwer administracyjny.

umożliwiać wysłanie do stacji roboczych komunikatu o dowolnie zdefiniowanej treści. umożliwiać zdalne włączanie, wyłączanie oraz restartowanie komputerów wraz z możliwością

interakcji z użytkownikiem (np. natychmiastowe wykonanie działania lub jego odłożenie na zdefiniowany okres czasu).

umożliwiać administrację poprzez przeglądarkę internetową. dać możliwość wykorzystania bramy połączenia dla komputerów, które nie mają bezpośredniego

połączenia z Serwerem administracyjnym. mieć możliwość sprawdzenia aktualnych wersji oprogramowania antywirusowego. umożliwiać przechwytywanie i instalację obrazów systemu operacyjnego. Do przechwytywania obrazów systemów operacyjnych Windows wykorzystywać bezpłatne narzędzia

producenta OS. umożliwić zdefiniowanie własnej listy serwerów PXE oraz dodawanie lub importowanie adresów

MAC komputerów docelowych.

6

Page 7: Lp · Web viewArkusz kalkulacyjny, Narzędzie do przygotowania i prowadzenia prezentacji, Narządzie do zarządzania pocztą elektroniczną, kalendarzami i zadaniami, Ogólne: …

umożliwić dodawanie własnych sterowników do obrazu preinstalacyjnego OS. zawierać predefiniowaną listę aplikacji firm trzecich umożliwiającą automatyczne pobranie i

utworzenie pakietu instalacyjnego. zapewnić pobieranie i instalację poprawek lub uaktualnień aplikacji firm trzecich. umożliwić wykorzystanie go jako serwer aktualizacji systemu Windows (WSUS). System zdalnego zarządzania w trybie WSUS powinien umożliwiać konfigurację typu aktualizacji,

wersji językowych oraz aplikacji i systemów, dla których będą pobierane poprawki. System zdalnego zarządzania w trybie WSUS powinien umożliwiać zatwierdzanie lub odrzucanie

wybranych poprawek. System zdalnego zarządzania w trybie WSUS powinien umożliwiać instalację wszystkich, wybranych

lub tylko zatwierdzonych poprawek. umożliwić dodawanie i kontrolę licencji aplikacji firm trzecich. Kontrolowana powinna być zarówno

ilość jak i okres ważności licencji. tworzyć listę kont użytkowników sieci. Do tworzenia powinny być wykorzystywane różne źródła w

tym min. AD, kontrolery domen oraz lokalne konta na komputerach. umożliwić wysyłanie powiadomień do wybranych użytkowników przy użyciu poczty elektronicznej

lub wiadomości SMS. umożliwić instalowanie certyfikatów na urządzeniach mobilnych wybranych użytkowników. umożliwić instalowanie certyfikatów iOS MDM na urządzeniach mobilnych wybranych

użytkowników. tworzyć repozytorium sprzętu w tym min. komputerów i nośników wymiennych.2. Program powinien umożliwiać ukrycie przed użytkownikiem interfejsu aplikacji, ikony w pasku

systemowym, wpisów w Menu Start oraz na liście zainstalowanych programów.3. Program powinien umożliwić administratorowi wyłączenie niektórych lub wszystkich powiadomień

wyświetlanych na stacjach roboczych4. Administrator powinien mieć możliwość dopisywania informacji do sprzętu w repozytorium w tym

min. numeru ewidencyjnego, numeru seryjnego, producenta, daty zakupu, aktualnego użytkownika.5. Administrator powinien mieć możliwość zaznaczenia czy urządzenie jest lub nie jest aktualnie

wykorzystywane.6. Administrator powinien mieć możliwość oznaczania urządzeń jako firmowe.7. umożliwić zarządzanie urządzeniami mobilnymi z wykorzystaniem serwerów Exchange ActiveSync i

iOS MDM.8. Zarządzanie urządzeniami przenośnymi Exchange ActiveSync powinno umożliwiać przypisywanie

ustawień do wybranych kont pocztowych. Ustawienia powinny obejmować w zależności od systemu operacyjnego przynajmniej synchronizacje poczty, korzystanie z określonych aplikacji, ustawienie hasła użytkownika, szyfrowanie danych.

9. Zarządzanie urządzeniami przenośnymi iOS MDM powinno umożliwiać przynajmniej dodawanie i zmienianie profili konfiguracji, instalować profile zabezpieczeń, instalować aplikacje na urządzeniu przenośnym, zablokować urządzenie przenośne, zresetować hasło urządzenia lub usunąć z niego wszystkie dane.

10. umożliwiać definiowanie reguł szyfrowania na stacjach roboczych (długość i złożoność hasła, blokada hasła, szyfrowanie dysków, plików, folderów, nośników wymiennych itd.).

11. Dla zaszyfrowanych dysków system powinien umożliwiać automatyczne tworzenie kont autoryzacji dla wszystkich aktywnych kont na komputerach, kont domenowych i lokalnych, lokalnego administratora i aktywnego konta.

12. Dla zaszyfrowanych dysków system powinien umożliwiać odzyskiwanie haseł dostępu do dysków.13. Dla nośników wymiennych system musi umożliwiać wymuszenie szyfrowania całego nośnika,

wszystkich plików oraz tylko nowych plików.14. Dla nośników wymiennych powinien być dostępny tryb przenośny umożliwiający odczyt

zaszyfrowanych plików na dowolnym komputerze (również bez modułu szyfrującego).15. umożliwiać definiowanie niestandardowych reguł szyfrowania dla wybranych nośników. Wybór

nośników powinien być możliwy spośród wszystkich nośników zarejestrowanych na serwerze administracyjnym lub tylko z nośników dozwolonych w module kontroli urządzeń.

16. W całym okresie trwania subskrypcji użytkownik ma prawo do korzystania z bezpłatnej pomocy technicznej świadczonej za pośrednictwem telefonu i poczty elektronicznej.

17. W całym okresie trwania subskrypcji użytkownik ma możliwość pobierania i instalacji nowszych wersji oprogramowania i konsoli zarządzającej.

18. Komunikacja pomiędzy serwerem zarządzającym a agentami sieciowymi na stacjach roboczych jest szyfrowana przy użyciu protokołu SSL.

7

Page 8: Lp · Web viewArkusz kalkulacyjny, Narzędzie do przygotowania i prowadzenia prezentacji, Narządzie do zarządzania pocztą elektroniczną, kalendarzami i zadaniami, Ogólne: …

4.

Obsługiwane systemy operacyjne:1. Microsoft Windows 10 Pro x86 / х642. Microsoft Windows 10 Enterprise x86 / х643. Microsoft Windows 8.1 Pro x86 / х644. Microsoft Windows 8.1 Enterprise x86 / х645. Microsoft Windows 8 Pro x86 / х646. Microsoft Windows 8 Enterprise x86 / х647. Microsoft Windows 7 Professional x86 / х64 SP1 i dalsze8. Microsoft Windows 7 Enterprise / Ultimate x86 / х64 SP1 i dalsze9. Microsoft Windows 7 Professional x86 / х6410. Microsoft Windows 7 Enterprise / Ultimate x86 / х6411. Microsoft Windows Vista x86 / х64 SP2 i dalsze12. Microsoft Windows XP Professional x86 SP3 i dalsze

5. Funkcje oprogramowania:

Informacje ogólne

1. Polskojęzyczny interfejs konsoli programu i jego monitora na stacjach roboczych.

2. Program powinien posiadać certyfikaty niezależnych laboratoriów.

3. Program powinien zapewniać ochronę przed wszystkimi rodzajami wirusów, trojanów, narzędzi hakerskich, oprogramowania typu spyware i adware, auto-dialerami i innymi potencjalnie niebezpiecznymi programami.

4. Program musi posiadać możliwość określenia listy reguł wykluczeń dla wybranych obiektów, rodzajów zagrożeń oraz składników ochrony.

Ochrona w czasie rzeczywistym

5. Program ma możliwość skanowania i klasyfikowania plików oraz odsyłaczy do zasobów sieciowych na podstawie informacji gromadzonych w oparciu o technologię chmury.

6. Program ma możliwość wyświetlenia podsumowania o aktywności, reputacji i lukach w aplikacjach aktualnie uruchomionych w systemie.

7. Program ma możliwość monitorowania prób uruchamiania aplikacji przez użytkowników zgodnie z określonymi regułami.

8. Program ma możliwość klasyfikacji wszystkich aplikacji i możliwość ograniczenia ich działania na podstawie ich stanu.

9. Program posiada dedykowany moduł blokujący określone kategorie urządzeń (np. pamięci masowe, urządzenia Bluetooth itp.).

a) Możliwość tworzenia reguł blokujących/zezwalających na korzytanie z danego urządzenia w zależności od konta, na którym pracuje użytkownik, określenia przedziału czasu, w którym użytkownik będzie miał możliwość tylko zapisu bądź tylko odczytu, ewentualnie zapisu i odczytu.

b) Możliwość utworzenia listy zaufanych urządzeń na podstawie modelu, bądź identyfikatora urządzenia dla określonego konta użytkownika systemu Windows.

10. Użytkownik, ma możliwość wysłania do administratora zgłoszenia z prośbą o umożliwienie dostępu do zablokowanego urządzenia; nośnik wymienny, napęd CD-ROM itd.

11. Użytkownik, ma możliwość wysłania do administratora zgłoszenia z prośbą o umożliwienie dostępu do zablokowanego zasobu sieciowego.

12. Użytkownik, ma możliwość wysłania do administratora zgłoszenia z prośbą o umożliwienie dostępu do zablokowanej aplikacji.

13. Kontrola sieci – kontrola dostępu do zasobów sieciowych w zależności od ich zawartości i lokalizacji:

a) Możliwość definiowania reguł filtrujących zawartość na wybranej stronie lub wszystkich stronach w zależności od kategorii zawartości: pornogafia, narkotyki, broń, gry, sieci społecznościowe, banery, itd.

8

Page 9: Lp · Web viewArkusz kalkulacyjny, Narzędzie do przygotowania i prowadzenia prezentacji, Narządzie do zarządzania pocztą elektroniczną, kalendarzami i zadaniami, Ogólne: …

b) Możliwość definiowania reguł blokujących bądź zezwalających na wyświetlanie określonej treści na wybranej stronie lub wszystkich stronach w zależności od kategorii danych: pliki wideo, audio, archiwa itd.

14. Monitor wykrywania luk w aplikacjach zainstalowanych na stacji roboczej oraz w samym systemie operacyjnym.

15. Ochrona przed wszystkimi typami wirusów, robaków i koni trojańskich, przed zagrożeniami z Internetu i poczty elektronicznej, a także złośliwym kodem (w tym Java i ActiveX).

16. Możliwość wykrywania oprogramowania szpiegowskiego, pobierającego reklamy, programów podwyższonego ryzyka oraz narzędzi hakerskich.

17. Wbudowany moduł skanujący protokoły POP3, SMTP, IMAP i NNTP niezależnie od klienta pocztowego.

18. Skaner poczty powinien mieć możliwość zmiany nazwy lub usuwania określonych typów załączników.

19. Wbudowany moduł skanujący ruch HTTP w czasie rzeczywistym niezależnie od przeglądarki.

20. Wbudowany moduł wyszukiwania heurystycznego bazującego na analizie kodu potencjalnego wirusa.21. Wbudowany moduł skanujący ruch komunikatorów ICQ, MSN, AIM, Mail.Ru Agent oraz IRC.

22. Możliwość określenia poziomu czułości modułu heurystycznego.

23. Wbudowany moduł skanujący skrypty napisane w językach VB Script i Java Script wykonywane przez system operacyjny Windows oraz program Internet Explorer.

24. Wbudowany moduł kontrolujący dostęp do rejestru systemowego.

25. Wbudowany moduł kontrolujący dostęp do ustawień Internet Explorera.

26. Wbudowany moduł chroniący przed phishingiem.

27. Moduł zapory ogniowej z możliwością:

a) Tworzenia reguł monitorowania aktywności sieciowej dla wszystkich zainstalowanych aplikacji, w oparciu o charakterystyki pakietów sieciowych i podpis cyfrowy aplikacji.

b) Tworzenia nowych zestawów warunków i działań wykonywanych na pakietach sieciowych oraz strumieniach danych dla określonych protokołów, portów i adresów IP.

c) Zdefiniowania zaufanych podsieci, dla których nie będą stosowane żadne reguły zapory.28. Ochrona przed niebezpiecznymi rodzajami aktywności sieciowej i atakami, możliwość tworzenia reguł

wykluczających dla określonych adresów/zakresów IP.29. Kontrola systemu poprzez ochronę proaktywną przed nowymi zagrożeniami, które nie znajdują się w

antywirusowych bazach danych:

a) Kontrola aktywności aplikacji, dostarczanie szczegółowych informacji dla innych modułów aplikacji w celu zapewnienia jeszcze bardziej efektywnej ochrony.

b) Możliwość wycofywania zmian wprowadzanych w systemie przez szkodliwe oprogramowanie nawet w poprzednich sesjach logowania.

30. Centralne zbieranie i przetwarzanie alarmów w czasie rzeczywistym.

31. Leczenie i usuwanie plików z archiwów następujących formatów RAR, ARJ, ZIP, CAB, LHA, JAR i ICE.

32. Możliwość zablokowania dostępu do ustawień programu dla użytkowników nie posiadających uprawnień administracyjnych.

33. Terminarz pozwalający na planowanie zadań, w tym także terminów automatycznej aktualizacji baz sygnatur.

34. Możliwość wysłania podejrzanego obiektu do producenta oprogramowania antywirusowego w celu analizy.

35. Monitor antywirusowy uruchamiany automatycznie w momencie startu systemu operacyjnego komputera, który działa nieprzerwanie do momentu zamknięcia systemu operacyjnego.

36. Możliwość tworzenia list zaufanych procesów, dla których nie będzie monitorowana aktywność plikowa, aktywność aplikacji, nie bądą dziedziczone ograniczenia nadrzędnego procesu, nie będzie monitorowana aktywność aplikacji potomnych, dostęp do rejestru oraz ruch sieciowy.

9

Page 10: Lp · Web viewArkusz kalkulacyjny, Narzędzie do przygotowania i prowadzenia prezentacji, Narządzie do zarządzania pocztą elektroniczną, kalendarzami i zadaniami, Ogólne: …

37. Możliwość dynamicznej zmiany użycia zasobów systemowych w zależności od obciążenia systemu przez aplikacje użytkownika.

38. Program posiada funkcję chroniącą pliki, foldery i klucze rejestru wykorzystywane przez program przed zapisem i modyfikacją.

39. Program posiada możliwość wyłączenia zewnętrznej kontroli usługi antywirusowej.

40. Program posiada możliwość zresetowania wszystkich ustawień włącznie z regułami stworzonymi przez użytkownika.

41. Program musi posiadać możliwość zablokowania operacji zamykania programu, zatrzymywania zadań, wyłączania ochrony, wyłączania profilu administracyjnego, zmiany ustawień, usunięcia licencji oraz odinstalowania programu przy użyciu zdefiniowanej nazwy użytkownika i hasła.

42. Program ma możliwość zdefiniowania portów, które będą monitorowane lub wykluczone z monitorowania przez moduły skanujące ruch sieciowy (z wyłączeniem zapory ogniowej).

43. Program powinien zapewnić autoryzację urządzeń typu klawiatura podłączanych do portu USB.

44. Jeżeli podłączane urządzenie nie posiada fizycznych klawiszy np. czytnik kodów kreskowych, program powinien zapewnić możliwość autoryzacji urządzenia przy użyciu klawiatury ekranowej.

Skanowanie na żądanie

45. Skanowanie w czasie rzeczywistym:

a) Uruchamianych, otwieranych, kopiowanych, przenoszonych lub tworzonych plików.

b) Pobieranej z Internetu poczty elektronicznej (wraz z załącznikami) po protokołach POP3, SMTP, IMAP i NNTP niezależnie od klienta pocztowego.

c) Plików pobieranych z Internetu po protokole HTTP.

d) Treści i plików przesyłanych z wykorzystaniem komunikatorów ICQ, MSN, AIM, Yahoo!, Jabber, Google Talk oraz IRC.

46. W przypadku wykrycia wirusa monitor antywirusowy może automatycznie:

a) Podejmować zalecane działanie czyli próbować leczyć, a jeżeli nie jest to możliwe usuwać obiekt

b) Rejestrować w pliku raportu informację o wykryciu wirusa

c) Powiadamiać administratora przy użyciu poczty elektronicznej lub poleceniem NET SEND

d) Utworzyć kopie zapasową przed podjęciem próby leczenia lub usunięcia zainfekowanego pliku

e) Poddać kwarantannie podejrzany obiekt

47. Skaner antywirusowy może być uruchamiany automatycznie zgodnie z terminarzem; skanowane są wszystkie lokalne dyski twarde komputera.

48. Informowanie o wykryciu podejrzanych działań uruchamianych aplikacji (np. modyfikacje rejestru, wtargnięcie do innych procesów) wraz z możliwością zezwolenia lub zablokowania takiego działania.

49. System antywirusowy posiada możliwość skanowania archiwów i plików spakowanych niezależnie od poziomu ich zagnieżdżenia.

Aktualizacja baz danych sygnatur zagrożeń

50. Program powinien posiadać możliwość określenia harmonogramu pobierania uaktualnień, w tym możliwość wyłączenia aktualizacji automatycznej.

51. Program musi posiadać możliwość pobierania uaktualnień modułów dla zainstalowanej wersji aplikacji.

52. Program powinien posiadać możliwość określenia źródła uaktualnień.

53. Program musi posiadać możliwość określenia katalogu, do którego będzie kopiowany zestaw uaktualnień po zakończeniu aktualizacji.

54. Program musi posiadać możliwość skanowania obiektów poddanych kwarantannie po zakończonej aktualizacji.

10

Page 11: Lp · Web viewArkusz kalkulacyjny, Narzędzie do przygotowania i prowadzenia prezentacji, Narządzie do zarządzania pocztą elektroniczną, kalendarzami i zadaniami, Ogólne: …

55. Program musi posiadać możliwość cofnięcia ostatniej aktualizacji w przypadku uszkodzenia zestawu uaktualnień.

56. Program musi posiadać możliwość określenia ustawień serwera proxy w przypadku, gdy jest on wymagany do nawiązania połączenia z Internetem.

57. Antywirusowe bazy danych na serwerach producenta aktualizowane nie rzadziej niż raz na godzinę.

58. Pobieranie uaktualnień w trybie przyrostowym (np. po zerwaniu połączenia, bez konieczności retransmitowania już wczytanych fragmentów informacji).

Szyfrowanie

59. Program musi posiadać funkcjonalność szyfrowanie plików, folderów, dysków i nośników wymiennych.

60. Do szyfrowania musi być wykorzystywany algorytm AES.

61. Program powinien posiadać możliwość tworzenia zaszyfrowanych pakietów z poziomu menu kontekstowego.

62. Program powinien umożliwiać dostęp do zaszyfrowanych plików także na komputerach bez zainstalowanego oprogramowania szyfrującego.

63. Program musi posiadać funkcjonalność odzyskiwania danych z zaszyfrowanych nośników po utracie hasła lub w wyniku uszkodzenia nośnika.

Raportowanie

64. Program powinien posiadać możliwość raportowania zdarzeń informacyjnych.

65. Program powinien posiadać możliwość określenia okresu przechowywania raportów.

66. Program powinien posiadać możliwość określenia okresu przechowywania obiektów znajdujących się w magazynie kopii zapasowych oraz kwarantannie.

Dodatkowa konfiguracja

67. Program musi posiadać możliwość wyłączenia zaplanowanych zadań skanowania podczas pracy na bateriach.

68. Program musi posiadać możliwość wyeksportowania bieżącej konfiguracji programu w celu jej późniejszego zaimportowania na tym samym lub innym komputerze.

69. Program musi posiadać możliwość włączenia/wyłączenia powiadomień określonego rodzaju.

6. Wsparcie (telefoniczne, email, strona internetowa)

7.W cenie oferty zawarte muszą być również uaktualnienia oferowanego oprogramowania do najnowszej wersji uwzględniające współpracę z ukazującymi się na rynku nowymi rozwiązaniami sprzętowymi i programowymi.

11

Page 12: Lp · Web viewArkusz kalkulacyjny, Narzędzie do przygotowania i prowadzenia prezentacji, Narządzie do zarządzania pocztą elektroniczną, kalendarzami i zadaniami, Ogólne: …

Tabela 1.1.2. Oprogramowanie systemowe

Lp Minimalne wymagania

1) System operacyjny klasy PC musi spełniać następujące wymagania poprzez wbudowane mechanizmy, bez użycia dodatkowych aplikacji:Dostępne dwa rodzaje graficznego interfejsu użytkownika: a) Klasyczny, umożliwiający obsługę przy pomocy klawiatury i myszy, b) Dotykowy umożliwiający sterowanie dotykiem na urządzeniach typu tablet lub monitorach dotykowych

2) Funkcje związane z obsługą komputerów typu tablet, z wbudowanym modułem „uczenia się” pisma użytkownika – obsługa języka polskiego

3) Interfejs użytkownika dostępny w wielu językach do wyboru – w tym polskim i angielskim

4) Możliwość tworzenia pulpitów wirtualnych, przenoszenia aplikacji pomiędzy pulpitami i przełączanie się pomiędzy pulpitami za pomocą skrótów klawiaturowych lub GUI.

5) Wbudowane w system operacyjny minimum dwie przeglądarki Internetowe

6) Zintegrowany z systemem moduł wyszukiwania informacji (plików różnego typu, tekstów, metadanych) dostępny z kilku poziomów: poziom menu, poziom otwartego okna systemu operacyjnego; system wyszukiwania oparty na konfigurowalnym przez użytkownika module indeksacji zasobów lokalnych,

7) System musi być w języku polskim, co najmniej następujące elementy: menu, pomoc, komunikaty systemowe, menedżer plików.

8) Graficzne środowisko instalacji i konfiguracji dostępne w języku polskim

9) Wbudowany system pomocy w języku polskim.

10) Możliwość przystosowania stanowiska dla osób niepełnosprawnych (np. słabo widzących).

11) Możliwość dokonywania aktualizacji i poprawek systemu poprzez mechanizm zarządzany przez administratora systemu Zamawiającego.

12) Możliwość dostarczania poprawek do systemu operacyjnego w modelu peer-to-peer.

13) Możliwość sterowania czasem dostarczania nowych wersji systemu operacyjnego, możliwość centralnego opóźniania dostarczania nowej wersji o minimum 4 miesiące

14) Zabezpieczony hasłem hierarchiczny dostęp do systemu, konta i profile użytkowników zarządzane zdalnie; praca systemu w trybie ochrony kont użytkowników.

15) Możliwość dołączenia systemu do usługi katalogowej on-premise lub w chmurze.

16) Umożliwienie zablokowania urządzenia w ramach danego konta tylko do uruchamiania wybranej aplikacji - tryb "kiosk".

17) Możliwość automatycznej synchronizacji plików i folderów roboczych znajdujących się na firmowym serwerze plików w centrum danych z prywatnym urządzeniem, bez konieczności łączenia się z siecią VPN z poziomu folderu użytkownika zlokalizowanego w centrum danych firmy

18) Zdalna pomoc i współdzielenie aplikacji – możliwość zdalnego przejęcia sesji zalogowanego użytkownika celem rozwiązania problemu z komputerem.

19) Transakcyjny system plików pozwalający na stosowanie przydziałów (ang. quota) na dysku dla

12

Page 13: Lp · Web viewArkusz kalkulacyjny, Narzędzie do przygotowania i prowadzenia prezentacji, Narządzie do zarządzania pocztą elektroniczną, kalendarzami i zadaniami, Ogólne: …

użytkowników oraz zapewniający większą niezawodność i pozwalający tworzyć kopie zapasowe.

13

Page 14: Lp · Web viewArkusz kalkulacyjny, Narzędzie do przygotowania i prowadzenia prezentacji, Narządzie do zarządzania pocztą elektroniczną, kalendarzami i zadaniami, Ogólne: …

20) Oprogramowanie dla tworzenia kopii zapasowych (Backup); automatyczne wykonywanie kopii plików z możliwością automatycznego przywrócenia wersji wcześniejszej.

21) Możliwość przywracania obrazu plików systemowych do uprzednio zapisanej postaci.

22) Możliwość przywracania systemu operacyjnego do stanu początkowego z pozostawieniem plików użytkownika.

23) Możliwość blokowania lub dopuszczania dowolnych urządzeń peryferyjnych za pomocą polityk grupowych (np. przy użyciu numerów identyfikacyjnych sprzętu)."

24) Wbudowany mechanizm wirtualizacji typu hypervisor."

25) Wbudowana możliwość zdalnego dostępu do systemu i pracy zdalnej z wykorzystaniem pełnego interfejsu graficznego.

26) Dostępność bezpłatnych biuletynów bezpieczeństwa związanych z działaniem systemu operacyjnego.

27) Wbudowana zapora internetowa (firewall) dla ochrony połączeń internetowych, zintegrowana z systemem konsola do zarządzania ustawieniami zapory i regułami IP v4 i v6.

28) Identyfikacja sieci komputerowych, do których jest podłączony system operacyjny, zapamiętywanie ustawień i przypisywanie do min. 3 kategorii bezpieczeństwa (z predefiniowanymi odpowiednio do kategorii ustawieniami zapory sieciowej, udostępniania plików itp.).

29) Możliwość zdefiniowania zarządzanych aplikacji w taki sposób aby automatycznie szyfrowały pliki na poziomie systemu plików. Blokowanie bezpośredniego kopiowania treści między aplikacjami zarządzanymi a niezarządzanymi.

30) Wbudowany system uwierzytelnienia dwuskładnikowego oparty o certyfikat lub klucz prywatny oraz PIN lub uwierzytelnienie biometryczne.

31) Wbudowane mechanizmy ochrony antywirusowej i przeciw złośliwemu oprogramowaniu z zapewnionymi bezpłatnymi aktualizacjami.

32) Wbudowany system szyfrowania dysku twardego ze wsparciem modułu TPM

33) Możliwość tworzenia i przechowywania kopii zapasowych kluczy odzyskiwania do szyfrowania dysku w usługach katalogowych.

34) Możliwość tworzenia wirtualnych kart inteligentnych.

35) Wsparcie dla firmware UEFI i funkcji bezpiecznego rozruchu (Secure Boot)

36) Wbudowany w system, wykorzystywany automatycznie przez wbudowane przeglądarki filtr reputacyjny URL

37) Wsparcie dla IPSEC oparte na politykach – wdrażanie IPSEC oparte na zestawach reguł definiujących ustawienia zarządzanych w sposób centralny.

38) Mechanizmy logowania w oparciu o: a) Login i hasło, b) Karty inteligentne i certyfikaty (smartcard), c) Wirtualne karty inteligentne i certyfikaty (logowanie w oparciu o certyfikat chroniony poprzez moduł TPM), d) Certyfikat/Klucz i PIN e) Certyfikat/Klucz i uwierzytelnienie biometryczne

39) Wsparcie dla uwierzytelniania na bazie Kerberos v. 5

14

Page 15: Lp · Web viewArkusz kalkulacyjny, Narzędzie do przygotowania i prowadzenia prezentacji, Narządzie do zarządzania pocztą elektroniczną, kalendarzami i zadaniami, Ogólne: …

40) Wbudowany agent do zbierania danych na temat zagrożeń na stacji roboczej.

41) Zapewnienie stabilnego i wydajnego funkcjonowania z oprogramowaniem posiadanym przez Zamawiających w szczególności: system medycznym InfoMedica AMMS firmy Asseco Poland S.A, systemem uwierzytelniania opartym o Active Directory firmy Microsoft.

Tabela 1.1.3. Oprogramowanie Pakiet biurowyL.P. Minimalne wymagania

1)

Pakiet biurowy musi zawierać co najmniej:a) Edytor tekstów,b) Arkusz kalkulacyjny,c) Narzędzie do przygotowania i prowadzenia prezentacji,d) Narządzie do zarządzania pocztą elektroniczną, kalendarzami i zadaniami,

2)

Ogólne:a) Interfejs w języku polskim,b) wbudowana pomoc kontekstowa,c) możliwość instalacji na dostarczonym sprzęcie i systemie operacyjnym.

3)

Edytor tekstów:a) konwersja, pełna edycja i zapis plików w formatach: txt, rtf, doc, docx, odt, xml (wraz z

atrybutami),b) edycja i formatowanie tekstu (m.in. tabel, obiektów graficznych, wzorów matematycznych,

osadzania wykresów z arkusza kalkulacyjnego),c) tworzenie szablonów dokumentów,d) wbudowany słownik języka: polskiego, angielskiego oraz niemieckiego,e) wbudowana biblioteka obiektów graficznych i symboli,f) wbudowany mechanizm automatycznego sprawdzania pisowni oraz poprawności

gramatycznej w ww. językach,g) edycja nagłówków i stopek,h) automatyczne numerowanie rozdziałów, tabel i rysunków,i) automatyczne tworzenie spisu treści, przypisów i odnośników do tekstu,j) śledzenie wprowadzonych zmian,k) zabezpieczenie plików hasłem (zarówno do odczytu jak i edycji),l) tworzenie korespondencji seryjnej,m) tworzenie makr,n) podgląd graficzny oraz wydruk dokumentów.

4) Arkusz kalkulacyjny:a) konwersja, pełna edycja i zapis plików w formatach: txt, csv, xls, xlsx, xml (wraz z

atrybutami),b) tworzenie arkuszy kalkulacyjnych obejmujących dane tekstowe, liczbowe, walutowe,

procentowe, ułamkowe oraz czasowe,c) tworzenie formuł obejmujących operacje: tekstowe, matematyczne, logiczne, statystyczne

oraz operacje na danych finansowych i czasowych,d) tworzenie formuł obejmujących: wyszukiwanie danych, operacje na tabelach,e) tworzenie i osadzania wykresów (m.in. punktowych, liniowych, kolumnowych, słupkowych,

warstwowych, kołowych, 3D)f) formatowanie warunkowe komórek arkusza,g) śledzenie formuł oraz automatyczna weryfikacja ich poprawności,h) tworzenie tabel przestawnych,i) raporty z wykorzystaniem wyszukiwania warunkowego,

15

Page 16: Lp · Web viewArkusz kalkulacyjny, Narzędzie do przygotowania i prowadzenia prezentacji, Narządzie do zarządzania pocztą elektroniczną, kalendarzami i zadaniami, Ogólne: …

j) automatyczne filtrowania danych,k) automatyczne pobieranie danych z zewnętrznych źródeł: plików tekstowych, plików XML,

arkuszy kalkulacyjnych, baz danych,l) zapis wielu arkuszy w jednym pliku,m) tworzenie szablonów dokumentów,n) wbudowany słownik języka: polskiego, angielskiego oraz niemieckiego,o) tworzenie oraz edycji nagłówków i stopek,p) osadzanie: symboli, tabel, rysunków, obiektów graficznych oraz wzorów matematycznych,q) zabezpieczenie plików hasłem (zarówno do odczytu jak i edycji),r) tworzenie korespondencji seryjnej,s) tworzenie makr,t) podgląd graficzny oraz wydruk dokumentów.

5)

Narzędzie do przygotowania i prowadzenia prezentacji:a) konwersja, pełna edycja i zapis plików w formatach: ppt, pptx, odp, xml (wraz z atrybutami),b) edycja i formatowanie tekstu (m.in. tabel, obiektów graficznych, wzorów matematycznych,

osadzania wykresów z arkusza kalkulacyjnego),c) tworzenie szablonów prezentacji,d) tworzenie animacji dla pojedynczych elementów jak i całych slajdów,e) wbudowana biblioteka obiektów graficznych i symboli,f) elementy multimedialne (m.in. rysunków, obiektów graficznych, tabel, nagrań dźwiękowych

oraz filmów),g) formatowanie tekstów, obiektów graficznych oraz tabel,h) umieszczanie notatek oraz podkładu dźwiękowego,i) wsparcie dla prowadzącego prezentacje (licznik czasu, obsługa projektora multimedialnego i

konfiguracji dwumonitorowej),j) wbudowany słownik języka: polskiego, angielskiego oraz niemieckiego,k) wbudowany mechanizm automatycznego sprawdzania pisowni oraz poprawności

gramatycznej w ww. językach,l) tworzenie oraz edycji nagłówków i stopek,m) zabezpieczenie plików hasłem (zarówno do odczytu jak i edycji),n) podgląd graficzny oraz wydruk dokumentów (z możliwością wydruku kilku slajdów na jednej

stronie oraz notatkami).6) Narzędzie do zarządzania pocztą elektroniczną, kalendarzami i zadaniami:

a) pełna obsługa plików w formacie .pst,b) obsługa poczty elektronicznej w oparciu o protokoły: SMTP/MIME, SMTPS, POP3, POP3S,

IMAP,c) automatyczne filtrowanie poczty,d) edycja i formatowanie tekstu wiadomości,e) tworzenie i obsługa katalogów,f) tworzenie szablonów dokumentów,g) tworzenie automatycznych reguł zarządzających pocztą,h) oznaczanie wybranej poczty zdefiniowanymi atrybutami,i) import i obsługa wielu kalendarzy (w tym kalendarzy zdalnych w formacie iCal),j) udostępnianie kalendarza innym użytkownikom,k) tworzenie i zarządzanie zdarzeniami (z możliwością ustawienia przypomnień),l) automatyczne wysyłanie i odbieranie informacji o spotkaniach,m) tworzenie i zarządzanie zadaniami,n) tworzenie i zarządzanie listą kontaktową (w tym tworzenia grup odbiorców),o) odbiór i wysyłanie elektronicznych wizytówek w formacie vCard,p) wbudowany słownik języka: polskiego, angielskiego oraz niemieckiego,

16

Page 17: Lp · Web viewArkusz kalkulacyjny, Narzędzie do przygotowania i prowadzenia prezentacji, Narządzie do zarządzania pocztą elektroniczną, kalendarzami i zadaniami, Ogólne: …

q) podgląd graficzny oraz wydruk dokumentów.

Tabela 1.2. Słuchawki multimedialne, fabrycznie nowe.LP ZAKRES MINIMALNE WYMAGANIA

1) Typ Słuchawki nauszne z mikrofonem

2)Komunikacja z urządzeniem

przewodowa

3) Złączezłącze słuchawek i złącze mikrofonu typu COMBO lub złącze USB.

Słuchawki multimedialne powinny być kompatybilne w zakresie złącz z dostarczonymi stacjami mobilnymi.

4)Pasmo przenoszenia słuchawek

30-19000 Hz

5) Dynamika 115 dB

6) Kabel Nie krótszy niż 1,5 m

7) Mikrofon Kierunkowy z systemem eliminacji szumu

8)Pasmo przenoszenia mikrofonu

80-8000 Hz

…………….……. (miejscowość), dnia ………….……. r.

…………………………………………(podpisy uprawnionych lub upoważnionych przedstawicieli Wykonawcy)

Instrukcja wypełniania: ● wypełnić we wszystkich wykropkowanych miejscach. W przypadku gdy podatnikiem danej części zamówienia jest Zamawiający, stawkę/kwotę podatku VAT opisać adnotacją „odwrotne obciążenie”.* Łączna wartość brutto Pakietu.

17

Page 18: Lp · Web viewArkusz kalkulacyjny, Narzędzie do przygotowania i prowadzenia prezentacji, Narządzie do zarządzania pocztą elektroniczną, kalendarzami i zadaniami, Ogólne: …

7/DZP/2017 Załącznik nr 2 do SIWZ

Formularz cenowy - opis przedmiotu zamówieniadla Pakietu nr 2

1. Formularz cenowy:Lp. Nazwa

urządzenia / sprzętu

Ilośćszt.

Cenajednostkowa

netto

Wartośćnetto

(kol. nr 3 x kol. nr 4)

%VAT

Wartośćbrutto

(kol. nr 5 x kol. nr 6

+ kol. nr 5)

Nazwa producenta, typ,

model, numer katalogowy

oferowanego sprzętu

spełniającego wymagania

Zamawiającego (uwagi)

1 2 3 4 5 6 7 8

1

Drukarki monochro- matyczne laserowespełniające wymagania określone w Tabeli 2.1

35

………..…złotych. …………

złotych…….

%………..*

złotych

…………….……. (miejscowość), dnia ………….……. r.

…………………………………………(podpisy uprawnionych lub upoważnionych przedstawicieli Wykonawcy)

2. Opis przedmiotu zamówienia zawierający minimalne wymagania urządzeń / sprzętu: Tabela 2.1. Drukarki monochromatyczne laserowe, fabrycznie nowe.

LP ZAKRES MINIMALNE WYMAGANIA

1) Szybkość drukowania w A4

40 str./min w mono

2) Czas pierwszego wydruku

Poniżej 10 sekund

3) Rozdzielczość 1200 x 1200 dpi4) Języki druku Emulacja PostScript3, PCL5e, PCL6 (XL), EPSON FX, IBM ProPrinter, XPS

5) Dupleks Automatyczny6) Złącza Port USB 2.0, Ethernet 10/100/1000

7)Kompatybilność z systemami operacyjnymi

Windows 7 (32-bit & 64-bit), Windows 8 (32-bit & 64-bit), Windows 8.1 (32-bit & 64-bit), Windows 10 (32-bit & 64-bit)Windows Server 2003 (32-bit & 64-bit), Windows Vista (32-bit & 64-bit), Windows Server 2008 (32-bit & 64-bit), Windows Server 2008 R2 (64-bit), Windows Server 2012 (64-bit), Windows Server 2012 R2 (32 bit & 64 bit); Linux PPD; Mac OS 10.6.8 - 10.7, 10.8, 10.9

8) Pojemność podajnika papieru

Podajnik 1: 250 arkuszy 80 g/m2; Podajnik uniwersalny: 100 arkuszy 80 g/m2;

18

Page 19: Lp · Web viewArkusz kalkulacyjny, Narzędzie do przygotowania i prowadzenia prezentacji, Narządzie do zarządzania pocztą elektroniczną, kalendarzami i zadaniami, Ogólne: …

LP ZAKRES MINIMALNE WYMAGANIA

9) Format papieru

Podajnik 1: A4, A5, B5(JIS), A6, Letter, Legal 13, Legal 14, Executive, Statement; Podajnik wielofunkcyjny: A4, A5, B5(JIS), A6, Letter, Legal 13, Legal 14, Execu-tive, Statement, Koperty: Monarch, Com-9, Com-10, DL, C5, C6, 4 x 6”, 5 x 7”; Druk dwustronny: A4, B5(JIS), Letter, Executive

10) Gramatura papieru Podajnik 1: Od 60 do 120 g/m2; Podajnik uniwersalny: Od 60 do 150 g/m2

11) Odbiornik papieru Nie mniej niż 100 arkuszy12) Pamięć Standardowa pamięć: 512 MB RAM, 3.0GB eMMC

13)

Wydajność materiałów eksploatacyjnych

Urządzenie dostarczone z tonerem o wydajności 2000 str zgodnie z ISO/ISC 19752.Urządzenie powinno mieć możliwość zastosowania tonerów o wydajności: 2 500 , 6 000 oraz 10 000 stron zgodnie z ISO/ISC 19752.

…………….……. (miejscowość), dnia ………….……. r.

…………………………………………(podpisy uprawnionych lub

upoważnionych przedstawicieli Wykonawcy)

Instrukcja wypełniania: ● wypełnić we wszystkich wykropkowanych miejscach. W przypadku gdy podatnikiem danej części zamówienia jest Zamawiający, stawkę/kwotę podatku VAT opisać adnotacją „odwrotne obciążenie”.* Łączna wartość brutto Pakietu

19

Page 20: Lp · Web viewArkusz kalkulacyjny, Narzędzie do przygotowania i prowadzenia prezentacji, Narządzie do zarządzania pocztą elektroniczną, kalendarzami i zadaniami, Ogólne: …

7/DZP/2017 Załącznik nr 2 do SIWZ

Formularz cenowy - opis przedmiotu zamówieniadla Pakietu nr 3

1. Formularz cenowy:Lp. Nazwa

urządzenia / sprzętu

Ilośćszt.

Cenajednostkowa

netto

Wartośćnetto

(kol. nr 3 x kol. nr 4)

%VAT

Wartośćbrutto

(kol. nr 5 x kol. nr 6

+ kol. nr 5)

Nazwa producenta, typ,

model, numer katalogowy

oferowanego sprzętu i

oprogramowania spełniającego

wymagania Zamawiającego

(uwagi)1 2 3 4 5 6 7 8

1

Stacje robocze – Stacjonarnespełniające wymagania określone w Tabeli 3.1

5………..…

złotych. …………złotych

…….%

…………..złotych

2

Monitory LED (Elementy składowe Stacji roboczych – Stacjonarnych)spełniające wymagania określone w Tabeli 3.2

10………..…

złotych.…………..

złotych…….

%…………..

złotych

3

UPSspełniające wymagania określone w Tabeli 3.3

5 ………..…złotych.

…………..złotych

…….%

…………..złotych

4

Skanery dowodów osobistychspełniające wymagania określone w Tabeli 3.4

3 ………..…złotych.

…………..złotych

…….%

…………..złotych

5

Skanery dokumentówspełniające wymagania określone w Tabeli 3.5

3 ………..…złotych.

…………..złotych

…….%

…………..złotych

20

Page 21: Lp · Web viewArkusz kalkulacyjny, Narzędzie do przygotowania i prowadzenia prezentacji, Narządzie do zarządzania pocztą elektroniczną, kalendarzami i zadaniami, Ogólne: …

6

Niszczarki dokumentówspełniające wymagania określone w Tabeli 3.6

3 ………..…złotych.

…………..złotych

…….%

…………..złotych

7 Łączna wartość pozycji 1 - 6: …………złotych

X ………..*złotych

…………….……. (miejscowość), dnia ………….……. r.

…………………………………………(podpisy uprawnionych lub

upoważnionych przedstawicieli Wykonawcy)

2. Opis przedmiotu zamówienia zawierający minimalne wymagania urządzeń / sprzętu/ oprogramowania:

Tabela 3.1. Stacja Robocza– Stacjonarna, fabrycznie nowa.

LP ZAKRES MINIMALNE WYMAGANIA

1) Typ Komputer stacjonarny.

2) Zastosowanie Zarządzanie szpitalnym systemem informacyjnym HIS, przeglądanie obrazów, wydajne przetwarzanie dużych ilości danych, tworzenie raportów, zarządzanie siecią.

3) Chipset Dostosowany do zaoferowanego procesora z obsługą RAID 0,1,5,10.

4) Płyta głównaWyposażona w 5 złącz SATA3.0 (6Gb/s), jedno złącze e-SATA, 4 sloty na pamięci DDR4 (Zamawiający dopuszcza złożenie urządzenia bez złącza eSATA z min. 4 złączami SATA 3.0 (6Gb/s).

5) ProcesorMin. 4-rdzeniowy, min 3.40GHz, osiągający w teście PassMark CPU Mark wynik min. 10000 punktów. Do oferty należy dołączyć wydruk ze strony: http://www.cpubenchmark.net potwierdzający spełnienie wymogów SIWZ.

6) Pamięć operacyjna 16GB (DDR4) - możliwość rozbudowy do 64GB, min cztery gniazda pamięci. Obsługa pamięci z funkcją ECC Registered

7) Grafika

Ze wsparciem dla DirectX 11.1, OpenGL 4.0, umożliwająca wyświetlanie obrazu o rozdzielczości do 2560 x 1600@60Hz osięgająca w teście Average G3D Mark wynik na poziomie 1007 punktów.

8)

Parametry pamięci masowej

Dysk twardy SSD o pojemności 256GB, Dysk twardy SATA o pojemności min. 1TB - 2 szt., w układzie RAID-1 (Zamawiający dopuszcza pamięć masową SSD o pojemności 256GB wykorzystującą złącze M.2 PCIe.)

21

Page 22: Lp · Web viewArkusz kalkulacyjny, Narzędzie do przygotowania i prowadzenia prezentacji, Narządzie do zarządzania pocztą elektroniczną, kalendarzami i zadaniami, Ogólne: …

LP ZAKRES MINIMALNE WYMAGANIA

9) Napęd optyczny Nagrywarka SATA DVD +/-RW x8 SuperMulti w kolorze zbliżonym do koloru obudowy

10) Wyposażenie multimedialne

Zintegrowana z płytą główną, zgodna z High Definition (HD) Audio

11) Karta sieciowa Karta sieciowa 10/100/1000 Ethernet RJ 45 (zintegrowana) z obsługą PXE, WoL, iAMT, vPro

12) Porty/złącza

Wbudowane porty i złącza:- min. 10 x USB w tym minimum 4 porty USB 3.0 z tyłu i min 2 porty USB 3.0 z przodu obudowy- port sieciowy RJ-45, - porty audio: z przodu obudowy wyjście słuchawek i wejście mikrofonowe, z tyłu obudowy wejście liniowe, wyjście liniowe i wejście mikrofonowe- RS-232

Wymagana ilość i rozmieszczenie (na zewnątrz obudowy komputera) portów USB nie może być osiągnięta w wyniku stosowania konwerterów, przejściówek itp.

Płyta główna wyposażona w:- 4 złącza DIMM z obsługą do 64GB pamięci RAM DDR4 - sloty:

1 x PCIe x16 1 x PCIe x4/x16 1 x PCIe x4 1 x PCIe x1 1 x PCI1 x M.2 (PCIe x4 Gen3)

- 4 złącza SATA- kontroler dysków obsługującym konfiguracje RAID 0, 1, 5, 10

13) Klawiatura/myszKlawiatura USB w układzie polski programisty producenta komputeraMysz optyczna USB z min dwoma klawiszami oraz rolką (scroll) producenta komputera

14) Bezpieczeństwo 1. BIOS musi posiadać możliwość- skonfigurowania hasła „Power On” oraz ustawienia hasła dostępu do BIOSu (administratora) w sposób gwarantujący utrzymanie zapisanego hasła nawet w przypadku odłączenia wszystkich źródeł zasilania i podtrzymania BIOS, - możliwość ustawienia hasła na dysku (drive lock)- blokady/wyłączenia portów USB, COM, karty sieciowej, karty audio;- blokady/wyłączenia poszczególnych kart rozszerzeń/slotów PCIe- kontroli sekwencji boot-ącej;- startu systemu z urządzenia USB- funkcja blokowania BOOT-owania stacji roboczej z zewnętrznych urządzeń- włączenia/wyłączenia RAID2. Komputer musi posiadać zintegrowany w płycie głównej aktywny układ zgodny ze standardem Trusted Platform Module (TPM v 1.2); 3. Zabezpieczenie antykradzieżowe4. Udostępniona bez dodatkowych opłat, pełna wersja oprogramowania, szyfrującego zawartość twardego dysku zgodnie z certyfikatem X.509 oraz algorytmem szyfrującym AES 256bit, współpracującego z wbudowaną sprzętową platformą bezpieczeństwa5. Zaimplementowany w BIOS system diagnostyczny z graficznym interfejsem użytkownika w języku polskim (Zamawiający dopuszcza graficzny interfejs użytkownika w języku angielskim), umożliwiający przetestowanie w celu wykrycia usterki zainstalowanych komponentów w oferowanym komputerze bez konieczności uruchamiania systemu operacyjnego z dysku twardego komputera lub

22

Page 23: Lp · Web viewArkusz kalkulacyjny, Narzędzie do przygotowania i prowadzenia prezentacji, Narządzie do zarządzania pocztą elektroniczną, kalendarzami i zadaniami, Ogólne: …

LP ZAKRES MINIMALNE WYMAGANIA

innych, podłączonych do niego, urządzeń zewnętrznych. Minimalne funcjonalności systemu diagnostycznego:- informacje o systemie, min.:1. Procesor: typ procesora, jego obecna prędkość2. Pamięć RAM: rozmiar pamięci RAM, osadzenie na poszczególnych slotach, szybkość pamieci, nr seryjny, typ pamieci, nr częsci, nazwa producenta Pamięć RAM: rozmiar pamięci RAM, osadzenie na poszczególnych slotach, szybkość pamięci oraz typ pamięci3. Dysk twardy: model, wersja firmware, nr seryjny, procentowe zużycie dysku4. Napęd optyczny: model, wersja firmware, nr seryjny5. Data wydania i wersja BIOS6. Nr seryjny komputera- możliwość przeprowadzenia szybkiego oraz szczegółowego testu kontrolującego komponenty komputera- możliwość przeprowadzenia testów poszczególnych komponentów a w szczególności: procesora, pamięci RAM, dysku twardego, karty dźwiekowej, klawiatury, myszy, sieci, napędu optycznego, płyty głównej, portów USB, karty graficznej- rejestr przeprowadzonych testów zawierający min.: datę testu, wynik, identyfikator awarii

15) BIOS

Możliwość odczytania z BIOS: 1. Wersji BIOS wraz z datą wydania wersji2. Modelu procesora, prędkości procesora, wielkość pamięci cache L1/L2/L33. Informacji o ilości pamięci RAM wraz z informacją o jej prędkości, pojemności i obsadzeniu na poszczególnych slotach 4. Informacji o dysku twardym: model, pojemność, 5. Informacji o napędzie optycznym: model, 6. Informacji o MAC adresie karty sieciowej

Możliwość wyłączenia/włączenia: zintegrowanej karty sieciowej, kontrolera audio, serial portu, portów USB (przód, tył), funkcjonalności ładowania zewnętrznych urządzeń przez port USB, poszczególnych slotów SATA, czytnika kart SD, wewnętrznego głośnika, funkcji TurboBoost, wirtualizacji, RAID z poziomu BIOS bez uruchamiania systemu operacyjnego z dysku twardego komputera lub innych, podłączonych do niego, urządzeń zewnętrznych.Funkcja blokowania/odblokowania BOOT-owania stacji roboczej z dysku twardego, zewnętrznych urządzeń oraz sieci bez potrzeby uruchamiania systemu operacyjnego z dysku twardego komputera lub innych, podłączonych do niego, urządzeń zewnętrznych.Możliwość bez potrzeby uruchamiania systemu operacyjnego z dysku twardego komputera lub innych, podłączonych do niego urządzeń zewnętrznych - ustawienia hasła na poziomie administratora.

BIOS musi posiadać funkcję update BIOS z opcją automatycznego update BIOS przez sieć włączaną na poziomie BIOS przez użytkownika bez potrzeby uruchamiania systemu operacyjnego z dysku twardego komputera lub innych, podłączonych do niego, urządzeń zewnętrznych.

BIOS musi posiadać funkcję update BIOS włączaną na poziomie BIOS przez użytkownika bez potrzeby uruchamiania systemu operacyjnego.

16) Obudowa Obudowa typu Tower. Zaprojektowana i wykonana przez producenta komputera opatrzona trwałym logo producenta, metalowa, umożliwiająca pracę w pionie jak i w poziomie wyposażona w półki zewnętrzne: 2 szt. 5,25” oraz 2 szt. półek wewnętrznych 3,5” + 1 szt 2,5” dla dysków twardych. Obudowa musi posiadać możliwość montażu czujnika otwarcia obudowy. Obudowa musi umożliwiać serwisowanie komputera bez użycia narzędzi. Zasilacz z aktywnym PFC. (Zamawiający dopuszcza jednostkę centralną w obudowie umożliwiającą

23

Page 24: Lp · Web viewArkusz kalkulacyjny, Narzędzie do przygotowania i prowadzenia prezentacji, Narządzie do zarządzania pocztą elektroniczną, kalendarzami i zadaniami, Ogólne: …

LP ZAKRES MINIMALNE WYMAGANIA

pracę w pionie, pod warunkiem, że zainstalowany napęd optyczny będzie zamontowany równolegle do powierzchni ziemi.)(Zamawiający dopuszcza jednostkę centralną w obudowie wyposażonej w półki zewnętrzne: 2 sztuki 5,25” oraz 2 sztuki półek wewnętrznych 3,5”, pod warunkiem dostarczenia stacji roboczej wyposażonej w pamięć masową SSD wykorzystująca złącze M.2 PCIe, gdyż zgodnie wymaganiem Tabela 3.1 l.p 8. Obudowa musi pomieścić 2xdyski 3,5” oraz 1x2,5” – pamięć masowa SSD.)

17) Zgodność z systemami operacyjnymi i standardami

Oferowane modele komputerów muszą posiadać certyfikat Microsoft, potwierdzający poprawną współpracę oferowanych modeli komputerów z systemem operacyjnym Windows

18) Instrukcje obsługi Do zestawu musi być dołączona jedna, kompletna instrukcja użytkownika w języku polskim (w wersji drukowanej). Nie dopuszcza się zastosowania instrukcji na poszczególne komponenty (np. płyta główna, obudowa, dysk twardy).

19)

System operacyjny i pozostałe oprogramowanie

Zgodny z opisanym poniżej:

Oprogramowaniem antywirusowym (Tabela 3.1.1),

Oprogramowaniem Systemowym (Tabela 3.1.2.),

Oprogramowaniem Pakiet biurowy (Tabela 3.1.3).

20) Zarządzanie Wbudowana w płytę główną technologia zarządzania i monitorowania komputerem na poziomie sprzętowym działająca niezależnie od stanu czy obecności systemu operacyjnego oraz stanu włączenia komputera podczas pracy na zasilaczu sieciowym AC, posiadająca sprzętowe wsparcie technologii wirtualizacji, wbudowany sprzętowy firewall, zarządzany i konfigurowany z serwera zarządzania oraz niedostępny dla lokalnego systemu OS i lokalnych aplikacji, a także umożliwiająca:- monitorowanie konfiguracji komponentów komputera - CPU, pamięć, HDD, wersje BIOS płyty głównej;- zdalną konfigurację ustawień BIOS;- zdalne przejęcie konsoli tekstowej systemu, przekierowanie procesu ładowania systemu operacyjnego z wirtualnego CD ROM lub FDD z serwera zarządzającego;- zapis i przechowywanie dodatkowych informacji o wersji zainstalowanego oprogramowania i zdalny odczyt tych informacji (wersja, zainstalowane uaktualnienia, sygnatury wirusów, itp.) z wbudowanej pamięci nieulotnej;- technologia zarządzania i monitorowania komputerem na poziomie sprzętowym powinna być zgodna z otwartymi standardami DMTF WS-MAN 1.0.0 (http://www.dmtf.org/standards/wsman) oraz DASH 1.0.0 (http://www.dmtf.org/standards/mgmt/dash/);- nawiązywanie przez sprzętowy mechanizm zarządzania zdalnego szyfrowanego protokołem SSL/TLS połączenia z predefiniowanym serwerem zarządzającym, w definiowanych odstępach czasu, w przypadku wystąpienia predefiniowanego zdarzenia lub błędu systemowego (tzw. platform event) oraz na żądanie użytkownika z poziomu BIOS;- wbudowany sprzętowo log operacji zdalnego zarządzania, możliwy do kasowania tylko przez upoważnionego użytkownika systemu sprzętowego zarządzania zdalnego.

24

Page 25: Lp · Web viewArkusz kalkulacyjny, Narzędzie do przygotowania i prowadzenia prezentacji, Narządzie do zarządzania pocztą elektroniczną, kalendarzami i zadaniami, Ogólne: …

LP ZAKRES MINIMALNE WYMAGANIA

21) Certyfikaty i standardy

Komputer musi spełniać wymogi normy Energy Star 6.1

22) Wsparcie techniczne producenta

Ogólnopolska, telefoniczna infolinia/linia techniczna producenta komputera, (ogólnopolski numer – w ofercie należy podać numer telefonu) dostępna w czasie obowiązywania gwarancji na sprzęt i umożliwiająca po podaniu numeru seryjnego urządzenia:- weryfikację konfiguracji fabrycznej wraz z wersją fabrycznie dostarczonego oprogramowania (system operacyjny, szczegółowa konfiguracja sprzętowa - CPU, HDD, pamięć)- czasu obowiązywania i typ udzielonej gwarancjiMożliwość aktualizacji i pobrania sterowników do oferowanego modelu komputera w najnowszych certyfikowanych wersjach przy użyciu dedykowanego darmowego oprogramowania producenta lub bezpośrednio z sieci Internet za pośrednictwem strony www producenta komputera po podaniu numeru seryjnego komputera lub modelu komputeraMożliwość weryfikacji czasu obowiązywania i reżimu gwarancji bezpośrednio z sieci Internet za pośrednictwem strony www producenta komputera

Tabela 3.1.1. Oprogramowanie antywirusowe Lp Minimalne wymagania

1) Oprogramowanie do realizacji funkcji bezpieczeństwa dla Zestawów komputerowych

2) Z oprogramowaniem musi być dostarczona konsola zdalnego zarządania.

3) 1. Konsola zdalnego zarządzania powinna: posiadać polskojęzyczny interfejs konsoli programu. umożliwiać automatyczne umieszczenie komputerów w grupach administracyjnych

odpowiadających strukturze sieci (grupy robocze sieci Microsoft Windows i/lub struktura Active Directory).

umożliwiać automatyczne umieszczanie stacji roboczych w określonych grupach administracyjnych w oparciu o zdefiniowane reguły.

posiadać jeden pakiet instalacyjny dla stacji roboczej jak również systemów serwerowych. umożliwiać ograniczenie pasma sieciowego wykorzystywanego do komunikacji stacji z

serwerem administracyjnych. Reguły powinny umożliwić ograniczenia w oparciu o zakresy adresów IP oraz przedziały czasowe.

umożliwiać tworzenie hierarchicznej struktury serwerów administracyjnych jak również tworzenie wirtualnych serwerów administracyjnych.

umożliwiać zarządzanie stacjami roboczymi i serwerami plików Windows, nawet wtedy, gdy znajdują się one za zaporą NAT/Firewall.

posiadać możliwość zdalnego inicjowania skanowania antywirusowego na stacjach roboczych włączonych do sieci komputerowych w całej firmie.

zarządzać aplikacjami poprzez użycie profili aplikacji oraz zadań. mieć możliwość informowania administratorów o wykryciu epidemii wirusa. mieć możliwość automatycznej reakcji na epidemie wirusa (automatyczne stosowanie

wskazanego profilu ustawień stacji roboczych oraz uruchomienia odpowiednich zadań). posiadać system centralnego zarządzania wyposażony w mechanizmy raportowania i

dystrybucji oprogramowania oraz polityk antywirusowych w sieciach korporacyjnych. posiadać system centralnej dystrybucji i instalacji aktualizacji bibliotek sygnatur wirusów, który

umożliwia automatyczne, niewidoczne dla użytkownika przesłanie i zainstalowanie nowej wersji biblioteki.

Posiadać system centralnej dystrybucji i instalacji aktualizacji oprogramowania, który umożliwia automatyczne, niewidoczne dla użytkownika przesłanie i zainstalowanie nowego

25

Page 26: Lp · Web viewArkusz kalkulacyjny, Narzędzie do przygotowania i prowadzenia prezentacji, Narządzie do zarządzania pocztą elektroniczną, kalendarzami i zadaniami, Ogólne: …

oprogramowania. posiadać system centralnego zbierania informacji i tworzenia sumarycznych raportów. umożliwiać automatyczne wysyłanie raportów pocztą elektroniczną lub zapisywanie ich w

postaci plików w zdefiniowanej lokalizacji (przynajmniej w formatach HTML, XML i PDF). umożliwiać podgląd w czasie rzeczywistym statystyk ochrony, stanu aktualizacji instalacji w

sieci itp. umożliwiać tworzenie kategorii aplikacji i warunków ich uruchomienia. umożliwiać przeglądanie informacji o aplikacjach i plikach wykonywalnych znajdujących się

na stacjach roboczych. mieć możliwość dezinstalacji aplikacji niekompatybilnych jak również dowolnej aplikacji

znajdującej się w rejestrze aplikacji użytkownika. wyświetlać szczegółowe informacje na temat luk w oprogramowaniu wykrytych na

zarządzanych komputerach oraz ich naprawę. dać możliwość kontrolowania na stacjach roboczych aktualizacji systemowych oraz ich

instalację. mieć możliwość zbierania informacji o sprzęcie zainstalowanym na komputerach klienckich. umożliwiać przeglądanie informacji o obiektach poddanych kwarantannie oraz podejmowanie

odpowiednich działań (np. przywracanie, skanowanie itp.). umożliwiać przeglądanie informacji o kopiach zapasowych obiektów wyleczonych/usuniętych

na stacjach roboczych wraz z możliwością ich przywrócenia do początkowej lokalizacji i/lub zapisania na stacji administratora.

umożliwiać przeglądanie informacji o obiektach, które zostały wykryte ale program nie podjął względem nich żadnego działania wraz z możliwością wymuszenia przez administratora odpowiedniego działania.

umożliwiać automatyczne instalowanie licencji na stacjach roboczych. umożliwiać automatyczne i regularne tworzenie kopii zapasowej serwera zarządzającego, która

umożliwi przywrócenie w pełni działającego systemu zarządzania. umożliwiać automatyczne uruchomienie wyłączonych komputerów przed wykonaniem

odpowiednich zadań administracyjnych (z wykorzystaniem funkcji Wake-On-LAN) a po zakończeniu wykonywania zadań ich wyłączenie. Funkcjonalność ta nie może być ograniczona tylko do podsieci, w której znajduje się serwer administracyjny.

umożliwiać wysłanie do stacji roboczych komunikatu o dowolnie zdefiniowanej treści.

umożliwiać zdalne włączanie, wyłączanie oraz restartowanie komputerów wraz z możliwością interakcji z użytkownikiem (np. natychmiastowe wykonanie działania lub jego odłożenie na zdefiniowany okres czasu).

umożliwiać administrację poprzez przeglądarkę internetową. dać możliwość wykorzystania bramy połączenia dla komputerów, które nie mają

bezpośredniego połączenia z Serwerem administracyjnym. mieć możliwość sprawdzenia aktualnych wersji oprogramowania antywirusowego. umożliwiać przechwytywanie i instalację obrazów systemu operacyjnego. Do przechwytywania obrazów systemów operacyjnych Windows wykorzystywać bezpłatne

narzędzia producenta OS. umożliwić zdefiniowanie własnej listy serwerów PXE oraz dodawanie lub importowanie

adresów MAC komputerów docelowych. umożliwić dodawanie własnych sterowników do obrazu preinstalacyjnego OS. zawierać predefiniowaną listę aplikacji firm trzecich umożliwiającą automatyczne pobranie i

utworzenie pakietu instalacyjnego. zapewnić pobieranie i instalację poprawek lub uaktualnień aplikacji firm trzecich. umożliwić wykorzystanie go jako serwer aktualizacji systemu Windows (WSUS). System zdalnego zarządzania w trybie WSUS powinien umożliwiać konfigurację typu

aktualizacji, wersji językowych oraz aplikacji i systemów, dla których będą pobierane poprawki.

System zdalnego zarządzania w trybie WSUS powinien umożliwiać zatwierdzanie lub odrzucanie wybranych poprawek.

System zdalnego zarządzania w trybie WSUS powinien umożliwiać instalację wszystkich, wybranych lub tylko zatwierdzonych poprawek.

umożliwić dodawanie i kontrolę licencji aplikacji firm trzecich. Kontrolowana powinna być zarówno ilość jak i okres ważności licencji.

tworzyć listę kont użytkowników sieci. Do tworzenia powinny być wykorzystywane różne

26

Page 27: Lp · Web viewArkusz kalkulacyjny, Narzędzie do przygotowania i prowadzenia prezentacji, Narządzie do zarządzania pocztą elektroniczną, kalendarzami i zadaniami, Ogólne: …

źródła w tym min. AD, kontrolery domen oraz lokalne konta na komputerach. umożliwić wysyłanie powiadomień do wybranych użytkowników przy użyciu poczty

elektronicznej lub wiadomości SMS. umożliwić instalowanie certyfikatów na urządzeniach mobilnych wybranych użytkowników. umożliwić instalowanie certyfikatów iOS MDM na urządzeniach mobilnych wybranych

użytkowników. tworzyć repozytorium sprzętu w tym min. komputerów i nośników wymiennych.

2. Program powinien umożliwiać ukrycie przed użytkownikiem interfejsu aplikacji, ikony w pasku systemowym, wpisów w Menu Start oraz na liście zainstalowanych programów.

3. Program powinien umożliwić administratorowi wyłączenie niektórych lub wszystkich powiadomień wyświetlanych na stacjach roboczych

4. Administrator powinien mieć możliwość dopisywania informacji do sprzętu w repozytorium w tym min. numeru ewidencyjnego, numeru seryjnego, producenta, daty zakupu, aktualnego użytkownika.

5. Administrator powinien mieć możliwość zaznaczenia czy urządzenie jest lub nie jest aktualnie wykorzystywane.

6. Administrator powinien mieć możliwość oznaczania urządzeń jako firmowe.7. umożliwić zarządzanie urządzeniami mobilnymi z wykorzystaniem serwerów Exchange ActiveSync

i iOS MDM.8. Zarządzanie urządzeniami przenośnymi Exchange ActiveSync powinno umożliwiać przypisywanie

ustawień do wybranych kont pocztowych. Ustawienia powinny obejmować w zależności od systemu operacyjnego przynajmniej synchronizacje poczty, korzystanie z określonych aplikacji, ustawienie hasła użytkownika, szyfrowanie danych.

9. Zarządzanie urządzeniami przenośnymi iOS MDM powinno umożliwiać przynajmniej dodawanie i zmienianie profili konfiguracji, instalować profile zabezpieczeń, instalować aplikacje na urządzeniu przenośnym, zablokować urządzenie przenośne, zresetować hasło urządzenia lub usunąć z niego wszystkie dane.

10. umożliwiać definiowanie reguł szyfrowania na stacjach roboczych (długość i złożoność hasła, blokada hasła, szyfrowanie dysków, plików, folderów, nośników wymiennych itd.).

11. Dla zaszyfrowanych dysków system powinien umożliwiać automatyczne tworzenie kont autoryzacji dla wszystkich aktywnych kont na komputerach, kont domenowych i lokalnych, lokalnego administratora i aktywnego konta.

12. Dla zaszyfrowanych dysków system powinien umożliwiać odzyskiwanie haseł dostępu do dysków.13. Dla nośników wymiennych system musi umożliwiać wymuszenie szyfrowania całego nośnika,

wszystkich plików oraz tylko nowych plików.14. Dla nośników wymiennych powinien być dostępny tryb przenośny umożliwiający odczyt

zaszyfrowanych plików na dowolnym komputerze (również bez modułu szyfrującego).15. umożliwiać definiowanie niestandardowych reguł szyfrowania dla wybranych nośników. Wybór

nośników powinien być możliwy spośród wszystkich nośników zarejestrowanych na serwerze administracyjnym lub tylko z nośników dozwolonych w module kontroli urządzeń.

16. W całym okresie trwania subskrypcji użytkownik ma prawo do korzystania z bezpłatnej pomocy technicznej świadczonej za pośrednictwem telefonu i poczty elektronicznej.

17. W całym okresie trwania subskrypcji użytkownik ma możliwość pobierania i instalacji nowszych wersji oprogramowania i konsoli zarządzającej.

18. Komunikacja pomiędzy serwerem zarządzającym a agentami sieciowymi na stacjach roboczych jest szyfrowana przy użyciu protokołu SSL.

4)

Obsługiwane systemy operacyjne:1. Microsoft Windows 10 Pro x86 / х642. Microsoft Windows 10 Enterprise x86 / х643. Microsoft Windows 8.1 Pro x86 / х644. Microsoft Windows 8.1 Enterprise x86 / х645. Microsoft Windows 8 Pro x86 / х646. Microsoft Windows 8 Enterprise x86 / х647. Microsoft Windows 7 Professional x86 / х64 SP1 i dalsze8. Microsoft Windows 7 Enterprise / Ultimate x86 / х64 SP1 i dalsze9. Microsoft Windows 7 Professional x86 / х6410. Microsoft Windows 7 Enterprise / Ultimate x86 / х6411. Microsoft Windows Vista x86 / х64 SP2 i dalsze12. Microsoft Windows XP Professional x86 SP3 i dalsze

5) Funkcje oprogramowania:

27

Page 28: Lp · Web viewArkusz kalkulacyjny, Narzędzie do przygotowania i prowadzenia prezentacji, Narządzie do zarządzania pocztą elektroniczną, kalendarzami i zadaniami, Ogólne: …

Informacje ogólne

1. Polskojęzyczny interfejs konsoli programu i jego monitora na stacjach roboczych.

2. Program powinien posiadać certyfikaty niezależnych laboratoriów.

3. Program powinien zapewniać ochronę przed wszystkimi rodzajami wirusów, trojanów, narzędzi hakerskich, oprogramowania typu spyware i adware, auto-dialerami i innymi potencjalnie niebezpiecznymi programami.

4. Program musi posiadać możliwość określenia listy reguł wykluczeń dla wybranych obiektów, rodzajów zagrożeń oraz składników ochrony.

Ochrona w czasie rzeczywistym

5. Program ma możliwość skanowania i klasyfikowania plików oraz odsyłaczy do zasobów sieciowych na podstawie informacji gromadzonych w oparciu o technologię chmury.

6. Program ma możliwość wyświetlenia podsumowania o aktywności, reputacji i lukach w aplikacjach aktualnie uruchomionych w systemie.

7. Program ma możliwość monitorowania prób uruchamiania aplikacji przez użytkowników zgodnie z określonymi regułami.

8. Program ma możliwość klasyfikacji wszystkich aplikacji i możliwość ograniczenia ich działania na podstawie ich stanu.

9. Program posiada dedykowany moduł blokujący określone kategorie urządzeń (np. pamięci masowe, urządzenia Bluetooth itp.).

a) Możliwość tworzenia reguł blokujących/zezwalających na korzytanie z danego urządzenia w zależności od konta, na którym pracuje użytkownik, określenia przedziału czasu, w którym użytkownik będzie miał możliwość tylko zapisu bądź tylko odczytu, ewentualnie zapisu i odczytu.

b) Możliwość utworzenia listy zaufanych urządzeń na podstawie modelu, bądź identyfikatora urządzenia dla określonego konta użytkownika systemu Windows.

10. Użytkownik, ma możliwość wysłania do administratora zgłoszenia z prośbą o umożliwienie dostępu do zablokowanego urządzenia; nośnik wymienny, napęd CD-ROM itd.

11. Użytkownik, ma możliwość wysłania do administratora zgłoszenia z prośbą o umożliwienie dostępu do zablokowanego zasobu sieciowego.

12. Użytkownik, ma możliwość wysłania do administratora zgłoszenia z prośbą o umożliwienie dostępu do zablokowanej aplikacji.

13. Kontrola sieci – kontrola dostępu do zasobów sieciowych w zależności od ich zawartości i lokalizacji:

a) Możliwość definiowania reguł filtrujących zawartość na wybranej stronie lub wszystkich stronach w zależności od kategorii zawartości: pornogafia, narkotyki, broń, gry, sieci społecznościowe, banery, itd.

b) Możliwość definiowania reguł blokujących bądź zezwalających na wyświetlanie określonej treści na wybranej stronie lub wszystkich stronach w zależności od kategorii danych: pliki wideo, audio, archiwa itd.

14. Monitor wykrywania luk w aplikacjach zainstalowanych na stacji roboczej oraz w samym systemie operacyjnym.

15. Ochrona przed wszystkimi typami wirusów, robaków i koni trojańskich, przed zagrożeniami z Internetu i poczty elektronicznej, a także złośliwym kodem (w tym Java i ActiveX).

16. Możliwość wykrywania oprogramowania szpiegowskiego, pobierającego reklamy, programów podwyższonego ryzyka oraz narzędzi hakerskich.

17. Wbudowany moduł skanujący protokoły POP3, SMTP, IMAP i NNTP niezależnie od klienta pocztowego.

28

Page 29: Lp · Web viewArkusz kalkulacyjny, Narzędzie do przygotowania i prowadzenia prezentacji, Narządzie do zarządzania pocztą elektroniczną, kalendarzami i zadaniami, Ogólne: …

18. Skaner poczty powinien mieć możliwość zmiany nazwy lub usuwania określonych typów załączników.

19. Wbudowany moduł skanujący ruch HTTP w czasie rzeczywistym niezależnie od przeglądarki.

20. Wbudowany moduł wyszukiwania heurystycznego bazującego na analizie kodu potencjalnego wirusa.

21. Wbudowany moduł skanujący ruch komunikatorów ICQ, MSN, AIM, Mail.Ru Agent oraz IRC.

22. Możliwość określenia poziomu czułości modułu heurystycznego.

23. Wbudowany moduł skanujący skrypty napisane w językach VB Script i Java Script wykonywane przez system operacyjny Windows oraz program Internet Explorer.

24. Wbudowany moduł kontrolujący dostęp do rejestru systemowego.

25. Wbudowany moduł kontrolujący dostęp do ustawień Internet Explorera.

26. Wbudowany moduł chroniący przed phishingiem.

27. Moduł zapory ogniowej z możliwością:

a) Tworzenia reguł monitorowania aktywności sieciowej dla wszystkich zainstalowanych aplikacji, w oparciu o charakterystyki pakietów sieciowych i podpis cyfrowy aplikacji.

b) Tworzenia nowych zestawów warunków i działań wykonywanych na pakietach sieciowych oraz strumieniach danych dla określonych protokołów, portów i adresów IP.

c) Zdefiniowania zaufanych podsieci, dla których nie będą stosowane żadne reguły zapory.28. Ochrona przed niebezpiecznymi rodzajami aktywności sieciowej i atakami, możliwość

tworzenia reguł wykluczających dla określonych adresów/zakresów IP.29. Kontrola systemu poprzez ochronę proaktywną przed nowymi zagrożeniami, które nie znajdują

się w antywirusowych bazach danych:

a) Kontrola aktywności aplikacji, dostarczanie szczegółowych informacji dla innych modułów aplikacji w celu zapewnienia jeszcze bardziej efektywnej ochrony.

b) Możliwość wycofywania zmian wprowadzanych w systemie przez szkodliwe oprogramowanie nawet w poprzednich sesjach logowania.

30. Centralne zbieranie i przetwarzanie alarmów w czasie rzeczywistym.31. Leczenie i usuwanie plików z archiwów następujących formatów RAR, ARJ, ZIP, CAB, LHA,

JAR i ICE.32. Możliwość zablokowania dostępu do ustawień programu dla użytkowników nie posiadających

uprawnień administracyjnych.33. Terminarz pozwalający na planowanie zadań, w tym także terminów automatycznej aktualizacji

baz sygnatur.34. Możliwość wysłania podejrzanego obiektu do producenta oprogramowania antywirusowego w

celu analizy. 35. Monitor antywirusowy uruchamiany automatycznie w momencie startu systemu operacyjnego

komputera, który działa nieprzerwanie do momentu zamknięcia systemu operacyjnego.36. Możliwość tworzenia list zaufanych procesów, dla których nie będzie monitorowana aktywność

plikowa, aktywność aplikacji, nie bądą dziedziczone ograniczenia nadrzędnego procesu, nie będzie monitorowana aktywność aplikacji potomnych, dostęp do rejestru oraz ruch sieciowy.

37. Możliwość dynamicznej zmiany użycia zasobów systemowych w zależności od obciążenia systemu przez aplikacje użytkownika.

38. Program posiada funkcję chroniącą pliki, foldery i klucze rejestru wykorzystywane przez program przed zapisem i modyfikacją.

39. Program posiada możliwość wyłączenia zewnętrznej kontroli usługi antywirusowej.40. Program posiada możliwość zresetowania wszystkich ustawień włącznie z regułami

stworzonymi przez użytkownika.41. Program musi posiadać możliwość zablokowania operacji zamykania programu,

zatrzymywania zadań, wyłączania ochrony, wyłączania profilu administracyjnego, zmiany ustawień, usunięcia licencji oraz odinstalowania programu przy użyciu zdefiniowanej nazwy użytkownika i hasła.

29

Page 30: Lp · Web viewArkusz kalkulacyjny, Narzędzie do przygotowania i prowadzenia prezentacji, Narządzie do zarządzania pocztą elektroniczną, kalendarzami i zadaniami, Ogólne: …

42. Program ma możliwość zdefiniowania portów, które będą monitorowane lub wykluczone z monitorowania przez moduły skanujące ruch sieciowy (z wyłączeniem zapory ogniowej).

43. Program powinien zapewnić autoryzację urządzeń typu klawiatura podłączanych do portu USB. 44. Jeżeli podłączane urządzenie nie posiada fizycznych klawiszy np. czytnik kodów kreskowych,

program powinien zapewnić możliwość autoryzacji urządzenia przy użyciu klawiatury ekranowej.

Skanowanie na żądanie

45. Skanowanie w czasie rzeczywistym:

a) Uruchamianych, otwieranych, kopiowanych, przenoszonych lub tworzonych plików.

b) Pobieranej z Internetu poczty elektronicznej (wraz z załącznikami) po protokołach POP3, SMTP, IMAP i NNTP niezależnie od klienta pocztowego.

c) Plików pobieranych z Internetu po protokole HTTP.

d) Treści i plików przesyłanych z wykorzystaniem komunikatorów ICQ, MSN, AIM, Yahoo!, Jabber, Google Talk oraz IRC.

46. W przypadku wykrycia wirusa monitor antywirusowy może automatycznie:

a) Podejmować zalecane działanie czyli próbować leczyć, a jeżeli nie jest to możliwe usuwać obiekt

b) Rejestrować w pliku raportu informację o wykryciu wirusa

c) Powiadamiać administratora przy użyciu poczty elektronicznej lub poleceniem NET SEND

d) Utworzyć kopie zapasową przed podjęciem próby leczenia lub usunięcia zainfekowanego pliku

e) Poddać kwarantannie podejrzany obiekt

47. Skaner antywirusowy może być uruchamiany automatycznie zgodnie z terminarzem; skanowane są wszystkie lokalne dyski twarde komputera.

48. Informowanie o wykryciu podejrzanych działań uruchamianych aplikacji (np. modyfikacje rejestru, wtargnięcie do innych procesów) wraz z możliwością zezwolenia lub zablokowania takiego działania.

49. System antywirusowy posiada możliwość skanowania archiwów i plików spakowanych niezależnie od poziomu ich zagnieżdżenia.

Aktualizacja baz danych sygnatur zagrożeń

50. Program powinien posiadać możliwość określenia harmonogramu pobierania uaktualnień, w tym możliwość wyłączenia aktualizacji automatycznej.

51. Program musi posiadać możliwość pobierania uaktualnień modułów dla zainstalowanej wersji aplikacji.

52. Program powinien posiadać możliwość określenia źródła uaktualnień.

53. Program musi posiadać możliwość określenia katalogu, do którego będzie kopiowany zestaw uaktualnień po zakończeniu aktualizacji.

54. Program musi posiadać możliwość skanowania obiektów poddanych kwarantannie po zakończonej aktualizacji.

55. Program musi posiadać możliwość cofnięcia ostatniej aktualizacji w przypadku uszkodzenia zestawu uaktualnień.

56. Program musi posiadać możliwość określenia ustawień serwera proxy w przypadku, gdy jest on wymagany do nawiązania połączenia z Internetem.

57. Antywirusowe bazy danych na serwerach producenta aktualizowane nie rzadziej niż raz na godzinę.

58. Pobieranie uaktualnień w trybie przyrostowym (np. po zerwaniu połączenia, bez konieczności retransmitowania już wczytanych fragmentów informacji).

30

Page 31: Lp · Web viewArkusz kalkulacyjny, Narzędzie do przygotowania i prowadzenia prezentacji, Narządzie do zarządzania pocztą elektroniczną, kalendarzami i zadaniami, Ogólne: …

Szyfrowanie

59. Program musi posiadać funkcjonalność szyfrowanie plików, folderów, dysków i nośników wymiennych.

60. Do szyfrowania musi być wykorzystywany algorytm AES.

61. Program powinien posiadać możliwość tworzenia zaszyfrowanych pakietów z poziomu menu kontekstowego.

62. Program powinien umożliwiać dostęp do zaszyfrowanych plików także na komputerach bez zainstalowanego oprogramowania szyfrującego.

63. Program musi posiadać funkcjonalność odzyskiwania danych z zaszyfrowanych nośników po utracie hasła lub w wyniku uszkodzenia nośnika.

Raportowanie

64. Program powinien posiadać możliwość raportowania zdarzeń informacyjnych.

65. Program powinien posiadać możliwość określenia okresu przechowywania raportów.

66. Program powinien posiadać możliwość określenia okresu przechowywania obiektów znajdujących się w magazynie kopii zapasowych oraz kwarantannie.

Dodatkowa konfiguracja

67. Program musi posiadać możliwość wyłączenia zaplanowanych zadań skanowania podczas pracy na bateriach.

68. Program musi posiadać możliwość wyeksportowania bieżącej konfiguracji programu w celu jej późniejszego zaimportowania na tym samym lub innym komputerze.

69. Program musi posiadać możliwość włączenia/wyłączenia powiadomień określonego rodzaju.

6) Wsparcie (telefoniczne, email, strona internetowa)

7)W cenie oferowanego wsparcia udzielonego w okresie gwarancji zawarte muszą być również uaktualnienia oferowanego oprogramowania do najnowszej wersji uwzględniające współpracę z ukazującymi się na rynku nowymi rozwiązaniami sprzętowymi i programowymi.

31

Page 32: Lp · Web viewArkusz kalkulacyjny, Narzędzie do przygotowania i prowadzenia prezentacji, Narządzie do zarządzania pocztą elektroniczną, kalendarzami i zadaniami, Ogólne: …

Tabela 3.1.2. Oprogramowanie systemowe

Lp Minimalne wymagania

1) System operacyjny klasy PC musi spełniać następujące wymagania poprzez wbudowane mechanizmy, bez użycia dodatkowych aplikacji:Dostępne dwa rodzaje graficznego interfejsu użytkownika: a) Klasyczny, umożliwiający obsługę przy pomocy klawiatury i myszy, b) Dotykowy umożliwiający sterowanie dotykiem na urządzeniach typu tablet lub monitorach dotykowych

2) Funkcje związane z obsługą komputerów typu tablet, z wbudowanym modułem „uczenia się” pisma użytkownika – obsługa języka polskiego

3) Interfejs użytkownika dostępny w wielu językach do wyboru – w tym polskim i angielskim

4) Możliwość tworzenia pulpitów wirtualnych, przenoszenia aplikacji pomiędzy pulpitami i przełączanie się pomiędzy pulpitami za pomocą skrótów klawiaturowych lub GUI.

5) Wbudowane w system operacyjny minimum dwie przeglądarki Internetowe

6) Zintegrowany z systemem moduł wyszukiwania informacji (plików różnego typu, tekstów, metadanych) dostępny z kilku poziomów: poziom menu, poziom otwartego okna systemu operacyjnego; system wyszukiwania oparty na konfigurowalnym przez użytkownika module indeksacji zasobów lokalnych,

7) System musi być w języku polskim, co najmniej następujące elementy: menu, pomoc, komunikaty systemowe, menedżer plików.

8) Graficzne środowisko instalacji i konfiguracji dostępne w języku polskim

9) Wbudowany system pomocy w języku polskim.

10) Możliwość przystosowania stanowiska dla osób niepełnosprawnych (np. słabo widzących).

11) Możliwość dokonywania aktualizacji i poprawek systemu poprzez mechanizm zarządzany przez administratora systemu Zamawiającego.

12) Możliwość dostarczania poprawek do systemu operacyjnego w modelu peer-to-peer.

13) Możliwość sterowania czasem dostarczania nowych wersji systemu operacyjnego, możliwość centralnego opóźniania dostarczania nowej wersji o minimum 4 miesiące

14) Zabezpieczony hasłem hierarchiczny dostęp do systemu, konta i profile użytkowników zarządzane zdalnie; praca systemu w trybie ochrony kont użytkowników.

15) Możliwość dołączenia systemu do usługi katalogowej on-premise lub w chmurze.

16) Umożliwienie zablokowania urządzenia w ramach danego konta tylko do uruchamiania wybranej aplikacji - tryb "kiosk".

17) Możliwość automatycznej synchronizacji plików i folderów roboczych znajdujących się na firmowym serwerze plików w centrum danych z prywatnym urządzeniem, bez konieczności łączenia się z siecią VPN z poziomu folderu użytkownika zlokalizowanego w centrum danych firmy

18) Zdalna pomoc i współdzielenie aplikacji – możliwość zdalnego przejęcia sesji zalogowanego użytkownika celem rozwiązania problemu z komputerem.

19) Transakcyjny system plików pozwalający na stosowanie przydziałów (ang. quota) na dysku dla

32

Page 33: Lp · Web viewArkusz kalkulacyjny, Narzędzie do przygotowania i prowadzenia prezentacji, Narządzie do zarządzania pocztą elektroniczną, kalendarzami i zadaniami, Ogólne: …

użytkowników oraz zapewniający większą niezawodność i pozwalający tworzyć kopie zapasowe.

33

Page 34: Lp · Web viewArkusz kalkulacyjny, Narzędzie do przygotowania i prowadzenia prezentacji, Narządzie do zarządzania pocztą elektroniczną, kalendarzami i zadaniami, Ogólne: …

20) Oprogramowanie dla tworzenia kopii zapasowych (Backup); automatyczne wykonywanie kopii plików z możliwością automatycznego przywrócenia wersji wcześniejszej.

21) Możliwość przywracania obrazu plików systemowych do uprzednio zapisanej postaci.

22) Możliwość przywracania systemu operacyjnego do stanu początkowego z pozostawieniem plików użytkownika.

23) Możliwość blokowania lub dopuszczania dowolnych urządzeń peryferyjnych za pomocą polityk grupowych (np. przy użyciu numerów identyfikacyjnych sprzętu)."

24) Wbudowany mechanizm wirtualizacji typu hypervisor."

25) Wbudowana możliwość zdalnego dostępu do systemu i pracy zdalnej z wykorzystaniem pełnego interfejsu graficznego.

26) Dostępność bezpłatnych biuletynów bezpieczeństwa związanych z działaniem systemu operacyjnego.

27) Wbudowana zapora internetowa (firewall) dla ochrony połączeń internetowych, zintegrowana z systemem konsola do zarządzania ustawieniami zapory i regułami IP v4 i v6.

28) Identyfikacja sieci komputerowych, do których jest podłączony system operacyjny, zapamiętywanie ustawień i przypisywanie do min. 3 kategorii bezpieczeństwa (z predefiniowanymi odpowiednio do kategorii ustawieniami zapory sieciowej, udostępniania plików itp.).

29) Możliwość zdefiniowania zarządzanych aplikacji w taki sposób aby automatycznie szyfrowały pliki na poziomie systemu plików. Blokowanie bezpośredniego kopiowania treści między aplikacjami zarządzanymi a niezarządzanymi.

30) Wbudowany system uwierzytelnienia dwuskładnikowego oparty o certyfikat lub klucz prywatny oraz PIN lub uwierzytelnienie biometryczne.

31) Wbudowane mechanizmy ochrony antywirusowej i przeciw złośliwemu oprogramowaniu z zapewnionymi bezpłatnymi aktualizacjami.

32) Wbudowany system szyfrowania dysku twardego ze wsparciem modułu TPM

33) Możliwość tworzenia i przechowywania kopii zapasowych kluczy odzyskiwania do szyfrowania dysku w usługach katalogowych.

34) Możliwość tworzenia wirtualnych kart inteligentnych.

35) Wsparcie dla firmware UEFI i funkcji bezpiecznego rozruchu (Secure Boot)

36) Wbudowany w system, wykorzystywany automatycznie przez wbudowane przeglądarki filtr reputacyjny URL

37) Wsparcie dla IPSEC oparte na politykach – wdrażanie IPSEC oparte na zestawach reguł definiujących ustawienia zarządzanych w sposób centralny.

38) Mechanizmy logowania w oparciu o: a) Login i hasło, b) Karty inteligentne i certyfikaty (smartcard), c) Wirtualne karty inteligentne i certyfikaty (logowanie w oparciu o certyfikat chroniony poprzez moduł TPM), d) Certyfikat/Klucz i PIN e) Certyfikat/Klucz i uwierzytelnienie biometryczne

39) Wsparcie dla uwierzytelniania na bazie Kerberos v. 5

34

Page 35: Lp · Web viewArkusz kalkulacyjny, Narzędzie do przygotowania i prowadzenia prezentacji, Narządzie do zarządzania pocztą elektroniczną, kalendarzami i zadaniami, Ogólne: …

40) Wbudowany agent do zbierania danych na temat zagrożeń na stacji roboczej.

41) Zapewnienie stabilnego i wydajnego funkcjonowania z oprogramowaniem posiadanym przez Zamawiających w szczególności: system medycznym InfoMedica AMMS firmy Asseco Poland S.A, systemem uwierzytelniania opartym o Active Directory firmy Microsoft.

Tabela 3.1.3. Oprogramowanie Pakiet biurowyL.P. Minimalne wymagania

1)

Pakiet biurowy musi zawierać co najmniej:a) Edytor tekstów,b) Arkusz kalkulacyjny,c) Narzędzie do przygotowania i prowadzenia prezentacji,d) Narządzie do zarządzania pocztą elektroniczną, kalendarzami i zadaniami,

2)

Ogólne:a) Interfejs w języku polskim,b) wbudowana pomoc kontekstowa,c) możliwość instalacji na dostarczonym sprzęcie i systemie operacyjnym.

3)

Edytor tekstów:a) konwersja, pełna edycja i zapis plików w formatach: txt, rtf, doc, docx, odt, xml (wraz z

atrybutami),b) edycja i formatowanie tekstu (m.in. tabel, obiektów graficznych, wzorów matematycznych,

osadzania wykresów z arkusza kalkulacyjnego),c) tworzenie szablonów dokumentów,d) wbudowany słownik języka: polskiego, angielskiego oraz niemieckiego,e) wbudowana biblioteka obiektów graficznych i symboli,f) wbudowany mechanizm automatycznego sprawdzania pisowni oraz poprawności

gramatycznej w ww. językach,g) edycja nagłówków i stopek,h) automatyczne numerowanie rozdziałów, tabel i rysunków,i) automatyczne tworzenie spisu treści, przypisów i odnośników do tekstu,j) śledzenie wprowadzonych zmian,k) zabezpieczenie plików hasłem (zarówno do odczytu jak i edycji),l) tworzenie korespondencji seryjnej,m) tworzenie makr,n) podgląd graficzny oraz wydruk dokumentów.

4) Arkusz kalkulacyjny:a) konwersja, pełna edycja i zapis plików w formatach: txt, csv, xls, xlsx, xml (wraz z

atrybutami),b) tworzenie arkuszy kalkulacyjnych obejmujących dane tekstowe, liczbowe, walutowe,

procentowe, ułamkowe oraz czasowe,c) tworzenie formuł obejmujących operacje: tekstowe, matematyczne, logiczne, statystyczne

oraz operacje na danych finansowych i czasowych,d) tworzenie formuł obejmujących: wyszukiwanie danych, operacje na tabelach,e) tworzenie i osadzania wykresów (m.in. punktowych, liniowych, kolumnowych, słupkowych,

warstwowych, kołowych, 3D)f) formatowanie warunkowe komórek arkusza,g) śledzenie formuł oraz automatyczna weryfikacja ich poprawności,h) tworzenie tabel przestawnych,i) raporty z wykorzystaniem wyszukiwania warunkowego,

35

Page 36: Lp · Web viewArkusz kalkulacyjny, Narzędzie do przygotowania i prowadzenia prezentacji, Narządzie do zarządzania pocztą elektroniczną, kalendarzami i zadaniami, Ogólne: …

j) automatyczne filtrowania danych,k) automatyczne pobieranie danych z zewnętrznych źródeł: plików tekstowych, plików XML,

arkuszy kalkulacyjnych, baz danych,l) zapis wielu arkuszy w jednym pliku,m) tworzenie szablonów dokumentów,n) wbudowany słownik języka: polskiego, angielskiego oraz niemieckiego,o) tworzenie oraz edycji nagłówków i stopek,p) osadzanie: symboli, tabel, rysunków, obiektów graficznych oraz wzorów matematycznych,q) zabezpieczenie plików hasłem (zarówno do odczytu jak i edycji),r) tworzenie korespondencji seryjnej,s) tworzenie makr,t) podgląd graficzny oraz wydruk dokumentów.

5)

Narzędzie do przygotowania i prowadzenia prezentacji:a) konwersja, pełna edycja i zapis plików w formatach: ppt, pptx, odp, xml (wraz z atrybutami),b) edycja i formatowanie tekstu (m.in. tabel, obiektów graficznych, wzorów matematycznych,

osadzania wykresów z arkusza kalkulacyjnego),c) tworzenie szablonów prezentacji,d) tworzenie animacji dla pojedynczych elementów jak i całych slajdów,e) wbudowana biblioteka obiektów graficznych i symboli,f) elementy multimedialne (m.in. rysunków, obiektów graficznych, tabel, nagrań dźwiękowych

oraz filmów),g) formatowanie tekstów, obiektów graficznych oraz tabel,h) umieszczanie notatek oraz podkładu dźwiękowego,i) wsparcie dla prowadzącego prezentacje (licznik czasu, obsługa projektora multimedialnego i

konfiguracji dwumonitorowej),j) wbudowany słownik języka: polskiego, angielskiego oraz niemieckiego,k) wbudowany mechanizm automatycznego sprawdzania pisowni oraz poprawności

gramatycznej w ww. językach,l) tworzenie oraz edycji nagłówków i stopek,m) zabezpieczenie plików hasłem (zarówno do odczytu jak i edycji),n) podgląd graficzny oraz wydruk dokumentów (z możliwością wydruku kilku slajdów na jednej

stronie oraz notatkami).6) Narzędzie do zarządzania pocztą elektroniczną, kalendarzami i zadaniami:

a) pełna obsługa plików w formacie .pst,b) obsługa poczty elektronicznej w oparciu o protokoły: SMTP/MIME, SMTPS, POP3, POP3S,

IMAP,c) automatyczne filtrowanie poczty,d) edycja i formatowanie tekstu wiadomości,e) tworzenie i obsługa katalogów,f) tworzenie szablonów dokumentów,g) tworzenie automatycznych reguł zarządzających pocztą,h) oznaczanie wybranej poczty zdefiniowanymi atrybutami,i) import i obsługa wielu kalendarzy (w tym kalendarzy zdalnych w formacie iCal),j) udostępnianie kalendarza innym użytkownikom,k) tworzenie i zarządzanie zdarzeniami (z możliwością ustawienia przypomnień),l) automatyczne wysyłanie i odbieranie informacji o spotkaniach,m) tworzenie i zarządzanie zadaniami,n) tworzenie i zarządzanie listą kontaktową (w tym tworzenia grup odbiorców),o) odbiór i wysyłanie elektronicznych wizytówek w formacie vCard,p) wbudowany słownik języka: polskiego, angielskiego oraz niemieckiego,

36

Page 37: Lp · Web viewArkusz kalkulacyjny, Narzędzie do przygotowania i prowadzenia prezentacji, Narządzie do zarządzania pocztą elektroniczną, kalendarzami i zadaniami, Ogólne: …

q) podgląd graficzny oraz wydruk dokumentów.

Tabela 3.2.Monitory LED ( Element składowy Stacji Roboczej Stacjonarnej)

LP ZAKRES MINIMALNE WYMAGANIA

1) Typ Monitor komputerowy 2) Matryca TFT-LCD, podświetlenie LED3) Przekątna ekranu min. 21,5''4) Kontrast min. 1000:15) Jasność min. 250 cd/m2

6) Rozdzielczość podstawowa

1920 x 1080 @60Hz

7) Czas reakcji matrycy max. 7 ms

8) Właściwości obudowy

Możliwość pochylenia panela, regulacja wysokości, możliwość montażu na ścianie

9) Złącza min.: D-Sub, HDMI lub DisplayPort, USB 2.0

10) Certyfikaty i standardy

Energy Star, TCO Displays 5.0, deklaracja zgodności CE

11) W zestawie Kabel VGA, kabel USB, kabel DisplayPort lub HDMI

12) Gwarancja Gwarancja zgodnie z zobowiązaniem określonym w ofercie.

Tabela 3.3. UPS

LP ZAKRES MINIMALNE WYMAGANIA

1) Moc pozorna 1000VA

2) Moc czynna 900W

3) Architektura UPSa Line-interactive

4) Wyjście 8 xIEC320 C13 (10A)

5) Typ gniazda wejściowego IEC320 C14 (10A)

6) Czas podtrzymania Dla obciążenia 100% 3 min., przy obciążeniu 50% 9 min.

7)Zakres napięcia wejściowego

W trybie podstawowym 220-240V, Zmienny zakres napięcia wejściowego 0-300V

8) Funkcjonalność Zimny start- Tak, AVR- Tak, Sinus podczas pracy na baterii- Tak, czas ładowania baterii 4h- 90%, automatyczny restart po powrocie zasilania

9) Kontrola wizualna Wyświetlacz LCD

10) Porty USB, RS232 (DB9)

11) Alarmy dźwiękowe Praca z baterii, awaria sieci zasilającej, znaczne wyczerpanie baterii

37

Page 38: Lp · Web viewArkusz kalkulacyjny, Narzędzie do przygotowania i prowadzenia prezentacji, Narządzie do zarządzania pocztą elektroniczną, kalendarzami i zadaniami, Ogólne: …

LP ZAKRES MINIMALNE WYMAGANIA

12) Obudowa Wolno stojąca

13) Gwarancja Gwarancja zgodnie z zobowiązaniem określonym w ofercie, obejmująca baterie

14)Oprogramowanie zarządzające

Dostarczone oprogramowanie powinno umożliwiać konfigurację i monitoring pracy UPS

Tabela 3.4. Skanery Dowodów Osobistych

LP ZAKRES WYMAGANIA

1) Typ Płaski

2) Rozdzielczość 600 dpi

3)Głębia koloru (skala szarości / kolor)

8 bitów / 24 bity

4) Interfejs USB

5) Format A6

6)Obsługiwany systemy operacyjne Windows 7, Windows 8 Pro, Windows 10, Linux

7)Dołączone oprogramowanie

Oprogramowanie do zarządzania przy podłączeniu lokalny jak I sieciowym.Oprogramowanie typu OCR.

8) Sterowniki skanera ISIS, TWAIN

9) Gwarancja: Gwarancja zgodnie z zobowiązaniem określonym w ofercie.

Tabela 3.5. Skanery Dokumentów, fabrycznie nowy.

Lp Zakres MINIMALNE WYMAGANIA

1) Rodzaj skanów Kolorowy, Czaro-biały (monochromatyczny)

2) Standardowe interfejsy USB 3.0, 10BASE-T/100BASE-T/1000BASE-T

3)Typy zabezpieczeń sieciowych

SMTP-AUTH, SSL/TLS (HTTPS, SMTP), SNMP v3 802.1x (EAP-MD5, EAP-FAST, PEAP, EAP-TLS, EAP-TTLS), Kerberos, IPsec

4) Protokoły sieciowe

ARP, RARP, BOOTP, DHCP, APIPA(Auto IP), WINS/NetBIOS rozpoznawanie nazw, DNS , mDNS, LLMNR , Custom Raw Port/Port9100, SMTP Klient, FTP Klient and Serwer, LDAP Klient, CIFS Klient, SNMPv1/v2c/v3, HTTP/HTTPS serwer, TFTP klient i serwer, ICMP, Web Services (Skan), SNTP Klient

5)Pojemność automatycznego podajnika papieru 50 arkusze

6) Rozmiary Papieru A4

7) Typ skanera ADF

8) Rozdzielczość skanowania z 600 x 600 DPI

38

Page 39: Lp · Web viewArkusz kalkulacyjny, Narzędzie do przygotowania i prowadzenia prezentacji, Narządzie do zarządzania pocztą elektroniczną, kalendarzami i zadaniami, Ogólne: …

Lp Zakres MINIMALNE WYMAGANIA

automatycznego podajnika

9) Gramatura 40-400 g/m2

10) Skanowanie dwustronne Tak

11) Głębokość koloru wyjścia 24 bit

12) Źródło światła White LED (2x)

13)Prędkość skanowania ADF (cz/b, A4) 50 stron na minutę

14)Prędkość skanowania ADF (kolor, A4) 50 stron na minutę

15) Zasilanie Prąd zmienny 220-240 V

16)Wykrywanie podawania wielu stron Tak

17) Certyfikat EnergyStar Tak

18)Obsługiwany systemy operacyjne Windows 7, Windows 8 Pro, Windows 10, Linux

19) Dołączone oprogramowanie Oprogramowanie do zarządzania przy podłączeniu lokalny jak I sieciowym.Oprogramowanie typu OCR.

20) Sterowniki skanera ISIS, SANA, WIA

21) Gwarancja: Gwarancja zgodnie z zobowiązaniem określonym w ofercie.

Tabela 3.6. Niszczarki dokumentów, fabrycznie nowa.

LP ZAKRES MINIMALNE WYMAGANIA

1) Typ ścinkowa

2)Niszczenie płyt CD i kart kredytowych

Tak

3) Pojemność podajnika 300 kartek (automatycznie), 8 kartek (podawanych ręcznie)

4) Pojemność kosza 40 l

5)Technologia zapobiegania zacięciom

Tak

6) Autostart Tak

7)Blokada podajnika kodem PIN

Tak

8)Niszczenie zszywek i spinaczy biurowych

Tak

39

Page 40: Lp · Web viewArkusz kalkulacyjny, Narzędzie do przygotowania i prowadzenia prezentacji, Narządzie do zarządzania pocztą elektroniczną, kalendarzami i zadaniami, Ogólne: …

LP ZAKRES MINIMALNE WYMAGANIA

9) Gwarancja Gwarancja zgodnie z zobowiązaniem określonym w ofercie.

10) Zasilanie Prądem zmiennym 220-240 V

11)Poziom Bezpieczeństwa

wg normy DIN 32757

Poziom 4

…………….……. (miejscowość), dnia ………….……. r.

…………………………………………(podpisy uprawnionych lub upoważnionych przedstawicieli Wykonawcy)

Instrukcja wypełniania: ● wypełnić we wszystkich wykropkowanych miejscach. W przypadku gdy podatnikiem danej części zamówienia jest Zamawiający, stawkę/kwotę podatku VAT opisać adnotacją „odwrotne obciążenie”.* Łączna wartość brutto Pakietu

40

Page 41: Lp · Web viewArkusz kalkulacyjny, Narzędzie do przygotowania i prowadzenia prezentacji, Narządzie do zarządzania pocztą elektroniczną, kalendarzami i zadaniami, Ogólne: …

7/DZP/2017 Załącznik nr 2 do SIWZ

Formularz cenowy - opis przedmiotu zamówieniadla Pakietu nr 4

1. Formularz cenowy:Lp. Nazwa

urządzenia / sprzętu

Ilośćszt.

Cenajednostkowa

netto

Wartośćnetto

(kol. nr 3 x kol. nr 4)

%VAT

Wartośćbrutto

(kol. nr 5 x kol. nr 6

+ kol. nr 5)

Nazwa producenta, typ,

model, numer katalogowy

oferowanego sprzętu

spełniającego wymagania

Zamawiającego (uwagi)

1 2 3 4 5 6 7 8

1

Urządzenia skanująco – drukujące (wielofunkcyjne)spełniające wymagania określone w Tabeli 4.1

5

………..…złotych. …………

złotych…….

%………..*

złotych

…………….……. (miejscowość), dnia ………….……. r.

…………………………………………(podpis)

2. Opis przedmiotu zamówienia zawierający minimalne wymagania urządzeń / sprzętu: Tabela 4.1. Urządzenia skanująco-drukujące, fabrycznie nowe.

LP ZAKRES MINIMALNE WYMAGANIA

1) Szybkość drukowania Co najmniej 33 str./min

2) Szybkość druku dwustronnego

Co najmniej 18 str/min

3) Czas pierwszego wydruku

Nie dłuższy niż 6,5 sekund

4) Rozdzielczość druku 1200 x 1200 dpi5) Języki druku PCL5e, PCL6, IBM-PPR, XPS6) Zespół drukowania Dupleks automatyczny

7) Rozdzielczość skanowania

600 x 600 dpi

8) Szybkość skanowania Do 6 s/stronę w kolorze, 2s/stronę w czerni

41

Page 42: Lp · Web viewArkusz kalkulacyjny, Narzędzie do przygotowania i prowadzenia prezentacji, Narządzie do zarządzania pocztą elektroniczną, kalendarzami i zadaniami, Ogólne: …

LP ZAKRES MINIMALNE WYMAGANIA

9) Głębia kolorów skanowania

Wejście 48 bit/Wyjście 24 bit

10) Podawanie dokumentów

Automatyczny podajnik dokumentów wraz z duplexem na 50 arkuszy, skaner płaski

11) Format M-TIFF, PDF, XPS, JPEG, GIF, PNG12) Książka adresowa LDAP, 300 adresów e-mail, 20 grup adresowych13) Skanowanie do FTP, HTTP, E-mail, CIFS, pamięci USB,

14) Czas wykonania pierwszej kopii

Nie dłuższy niż 10 sekund

15) Szybkość kopiowania do 33 kopii/min

16) Rozdzielczość kopiowania

do 600 x 600dpi

17) Zmniejszanie/powiększanie

Zoom 25-400%

18) Maksymalna liczba kopii

99

19) Złącza RJ11 x 2 (Line/Tel), PSTN, Linia PBX20) Szybkość ITU-T G3(Super G3) do 33,6kbps, do 2 s/str.21) Szybkie wybieranie 16 przycisków szybkiego wybierania, 300 numerów22) Lista rozgłaszania Maksimum 10023) Pamięć stron (fax) 4MB24) Złącza Port USB 2.0, Ethernet 10/100/1000BaseTX

25) Komunikacja bezprzewodowa

Tak, moduł bezprzewodowej karty sieciowej wbudowanej w urządzenie.

26)Kompatybilność z systemami operacyjnymi

Windows XP (32-bit & 64-bit) / Server 2003 (32-bit & 64-bit) / Server 2008 (32-bit & 64-bit) / Server 2008 R2 (64-bit) / Vista (32-bit & 64-bit) / 7 (32-bit & 64-bit); Linux PPD, Mac OS X 10.6.8 - 10.7, 10.8, 10.9

27) Dodatkowe oprogramowanie

Oprogramowanie producenta drukarki lub równoważne do monitorowania wykorzystania urządzenia oraz nakładania ograniczeń posiadające następujące funkcje:- funkcjonować w środowisku Windows;- obsługiwać zarówno drukarki sieciowe (czyli podłączone do sieci Ethernet poprzez wbudowaną w drukarkę wewnętrzną kartę sieciową) jak i drukarki podłączone lokalnie (przez port USB i/lub LPT)- podawać nazwy użytkowników (np. ich loginy) drukujących poszczególne wydruki;- podawać nazwy drukowanych plików, liczbę stron, datę i godzinę przeprowadzenia danego wydruku;- możliwość wpisania kosztów materiałów eksploatacyjnych, oraz kosztu użycia zwykłej kartki, folii i nalepek;- podawać koszt przeprowadzonego wydruku z możliwością rozróżnienia wydruków o małym i dużym pokryciu (wymagane jest rozróżnianie przynajmniej 5 różnych poziomów pokrycia, i przyznawanie im odpowiednich kosztów);- możliwość nakładania ograniczeń ilościowych na liczbę drukowanych stron oraz na koszty wydruku, w ujęciu dziennym, tygodniowym i miesięcznym.

28) Pojemność podajniku papieru

Podajnik 1: 250 arkuszy 80 g/m2; Podajnik uniwersalny: 100 arkuszy 80 g/m2;Możliwość instalacji dodatkowego podajnika papieru o pojemności 530 arkuszy 80g/m2

29) Format papieru Podajnik 1: A4, A5, B5, A6 Podajnik uniwersalny: A4, A5, B5, A6, DL, C5, C6, Druk dwustronny: A4, B5

30) Gramatura papieru

Podajnik 1: 60 – 120 g/m2; Druk dwustronny: 60 – 120 g/m2; Podajnik uniwersalny: 60 – 120 g/m2Podajnik skanera: 60 – 105 g/m2

31) Odbiornik papieru Do 150 arkuszy32) Pamięć (RAM) Standardowa pamięć RAM: 512 MB

42

Page 43: Lp · Web viewArkusz kalkulacyjny, Narzędzie do przygotowania i prowadzenia prezentacji, Narządzie do zarządzania pocztą elektroniczną, kalendarzami i zadaniami, Ogólne: …

LP ZAKRES MINIMALNE WYMAGANIA33) Obciążenie Maksymalne obciążenie do 60 000 stron miesięcznie34) Zasilanie Prądem zmiennym 220-240V35) Gwarancja Gwarancja zgodnie z zobowiązaniem określonym w ofercie.

36) Materiały eksploatacyjne:

Wymagana rozdzielność bębna i tonera. Toner startowy na 2 tys stron zgodnie z normą ISO/ISC 19752Skonfigurowane, gotowe do pracy wraz z tonerem(-ami) umożliwiającym wydruk przynajmniej 7 000 stron A4 przy pokryciu zgodnie z normą ISO/ISC 19752. Toner musi być tego samego producenta co drukarka, nie mogą być regenerowane.

…………….……. (miejscowość), dnia ………….……. r.

…………………………………………(podpisy uprawnionych lub

upoważnionych przedstawicieli Wykonawcy)

43